1 / 48

Esityksen sisältö

LUOTTAMUS SEMANTTISESSA WEBISSÄ Semanttinen web –kurssin harjoitustyö Katja Penttonen ja Maiju Virtanen 14.5.2002. Esityksen sisältö. Johdanto Näkökulmia luottamukseen Ongelmia luottamuksen hallinnassa Tekniikat luottamuksen hallintaan Tietosuojaprotokolla P3P

avani
Download Presentation

Esityksen sisältö

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. LUOTTAMUS SEMANTTISESSA WEBISSÄSemanttinen web –kurssin harjoitustyöKatja Penttonen ja Maiju Virtanen14.5.2002

  2. Esityksen sisältö • Johdanto • Näkökulmia luottamukseen • Ongelmia luottamuksen hallinnassa • Tekniikat luottamuksen hallintaan • Tietosuojaprotokolla P3P • XML-allekirjoitus ja –salakirjoitus • Annotea • Yhteenveto

  3. Johdanto • Web on kaikkien saatavilla ja julkaisukynnys on madaltunut • Infoähkyä ja luottamusta täytyisi pystyä hallitsemaan • Täytyy tietää, mihin tietoresurssiin voi luottaa • Ratkaisuna dokumenttien sisältöä kuvaava ja arvioiva metatieto

  4. Johdanto • Elektroninen liiketoiminta yleistymässä • Luottamukselliset tiedot pitää pystyä pitämään salassa. • XML tulossa webin oleelliseksi tekniikaksi • Myös XML-muotoiselle tiedolle tarvitaan tietosuojamenetelmiä.

  5. Johdanto • Luottamuksen näkökulmia • 1) Tulisi varmistua siitä, etteivät ulkopuoliset pääse käsiksi luottamuksellisiin tietoihin (esim. Luottokortin numero). • Menetelmiä ovat tiedon salaaminen (XML-allekirjoitus, -salakirjoitus) ja tietosuojamäärittelyt (P3P).

  6. Johdanto • 2) Mihin verkosta löytyviin tietoresursseihin voimme luottaa? • Ratkaisuna metakuvaukset tiedosta • Annotea-projektissa metatietoa hallitaan joustavasti ja helposti.

  7. Näkökulmia luottamukseen • Luottamus on kahden osapuolen välinen asia, esim. ihmisen ja agentin välinen. • Agentilla tarkoitetaan tässä yhteydessä ohjelmistoa, joka toimii automaattisesti ratkaisten annettuja tehtäviä.

  8. Näkökulmia luottamukseen • Ihminen luo agentille profiilin, jossa määritellään sen tehtävät. • Agentti on luotettava, kun se toimii oikealla, käyttäjän määrittelemällä tavalla.

  9. Näkökulmia luottamukseen • Verkkopalvelun pitäisi pystyä osoittamaan asiakkaalle luotettavuutensa. • Luottamuksen jakaminen • Yhteisöjen sisällä voidaan metakuvausten avulla viestiä, mitkä lähteet ovat tärkeitä ja merkityksellisiä juuri heille. • Käyttäjäryhmien osoittaminen • Oikeuksien jakaminen

  10. Näkökulmia luottamukseen • Luottamuksen syntyminen: Bickmoren ja Cassellin (2001) mukaan ihminen käyttää monenlaisia keskustelustrategioita, kuten kevyttä jutustelua (small talk) luomaan luottamusta. • Tällaisia strategioita voitaisiin käyttää myös käyttöliittymissä.

  11. Näkökulmia luottamukseen • Katkelma Bickmoren ja Cassellin esittämästä keskusteluesimerkistä: • Tämä mikrofoni on kauhea, inhoan käyttää näitä. • Anteeksi muuten ääneni. Tämä on jonkun insinöörin mielipide luonnollisesta äänestä. • Oletko meidän sponsoreitamme? Käyttäjä: Kyllä.

  12. Näkökulmia luottamukseen • Olitko viimeksi sponsorikokouksessa? • Minä tulin niin uupuneeksi viime kokouksessa, että minulta meinasi jo lähteä ääni lopussa. • Niin, missä haluaisit asua? • Kuinka monta makuuhuonetta tarvitset? • Jne.

  13. Ongelmia luottamuksen hallinnassa • Agenttien toimiminen automaattisesti käyttäjänsä hyväksi • Agenttien kommunikoiminen keskenään • Perinteinen tietosuojamenettely SSL (Secure Sockets Layer) suojaa tiedonsiirron. Ongelmana tiedon jättäminen suojaamattomana palvelimelle.

  14. Ongelmia luottamuksen hallinnassa • Parempi olisi suojata itse tieto. • Tärkeää osapuolten tunnistus, eheys ja kiistämättömyys, joita perinteiset menetelmät (SSL, käyttäjätunnus/salasana) eivät varmista yksinään.

  15. Ongelmia luottamuksen hallinnassa • Tavallisen dokumentin osia ei voi suojata erikseen. • XML mahdollistaa dokumentin osittamisen ja hierarkian. • Perinteisillä salausmenetelmillä ei voi salata XML-dokumentin osia. • Esimerkki: Verkkokaupan myyjän ei tarvitse tietää ostajan luottokortin numeroa ja toisaalta pankin ei tarvitse tietää ostettuja tuotteita.

  16. MITEN LUOTTAMUSTA VOIDAAN ESITTÄÄ JA HALLINTA

  17. P3P - Platform for Privacy Preferences • Perusajatus suodattaa sellaiset web-sivut ja -sisällöt pois, joita käyttäjä ei tarvitse tai halua. • Protokolla, jonka avulla web-sivu voi ilmoittaa käyttäjälle tietosuojamenettelynsä • Tietosuojamäärittelyt XML-muodossa

  18. P3P • Käyttäjien agentit (selaimet) voivat hakea ja tulkita tietosuojamäärittelyjä automaattisesti, eikä käyttäjän aina tarvitse lukea niitä. • Käyttäjää varoitetaan, kun selaimen omat asetukset ja sivun tietosuojamäärittelyt ovat ristiriidassa keskenään.

  19. P3P • P3P:n toiminta

  20. APPEL - A P3P Preference Exchange Language • Kieli, jolla voidaan kuvailla P3P-tietosuojamäärittelyjä • Tällä käyttäjä voi tehdä omat asetuksensa (ruleset, sääntöjoukko). • Käyttäjälle turvallisuusasetusten tekeminen saattaa olla liian vaikeaa -> Ratkaisuna sääntöjoukkojen jakaminen.

  21. Esimerkkejä • Palveluntarjoajan tietosuojamäärittelyjen tekeminen: http://www.codeinfusion.com/p3pedit/ • Käyttäjän tietosuoja-asetusten tekeminen: http://www.privacybird.com/ • Lisätiedot palveluntarjoajan tietosuojamäärittelyistä: http://www.privacybird.com/press.html • P3P-tietosuojamäärittelyt sisältävät sivut: http://www.w3.org/P3P/compliant_sites

  22. Johdatus digitaaliseen allekirjoitukseen • Tarkoituksena suojata osapuolten välinen tiedonsiirto • Public Key Infrastructure (PKI) eli julkisen avaimen järjestelmä kokoaa yhdeksi tietoturva-arkkitehtuuriksi digitaalisen allekirjoituksen vaatimukset. • Jokaisella käytössä julkinen ja yksityinen avain.

  23. Johdatus digitaaliseen allekirjoitukseen

  24. XML-allekirjoitus • Käyttää apunaan julkisen avaimen järjestelmää. • Voidaan allekirjoittaa kaikkea digitaalisessa muodossa olevaa tietoa. • Kukin osapuoli voi allekirjoittaa itselleen merkityksellisen dokumentin osan erikseen.

  25. XML-allekirjoitus

  26. XML-allekirjoitus • XML-allekirjoituksen kelvolliseksi osoittaminen mukaillen Foxin ym. 2001 kirjoittamaa spesifikaatiota: • 1) Lasketaan alkuperäiselle tiedolle tiiviste (<DigestMethod>:lla) ja verrataan tätä <DigestValue>-elementin arvoon. • 2) Lasketaan allekirjoituksen arvo <SignatureMethod>-elementin ja käytetyn avaimen (<KeyInfo>) avulla ja verrataan tätä <SignatureValue>:seen. • Jos sekä tiedon tiivisteet että allekirjoitukset täsmäävät, allekirjoitus on kelvollinen.

  27. XML-allekirjoitus • Alkuperäinen XML-muotoinen viesti täytyy olla kanonisessa muodossa, jotta allekirjoitus toimisi oikein. • Kanonisoinnilla muunnetaan XML-dokumentit sellaiseen muotoon, että niillä on täsmälleen samanlainen syntaksi, joten niitä voidaan vertailla keskenään. • Dokumenttien tekstimuodoissa voi olla pieniä eroja, jotka johtuvat esim. eroista kommenteista tai erilaisten työkalujen käytöstä.

  28. XML-salakirjoitus • Varmistetaan, ettei arkaluontoinen tieto vuoda ulkopuolisten käsiin. • Salakirjoituksen tulos on XML-muodossa ja <EncryptedData>-elementin sisällä • Alkuperäinen tieto on yhtenä <EncryptedData>-elementin lapsielementtinä tai siihen viitataan URI:n avulla.

  29. XML-salakirjoitus • Yksi XML:n eduista on haun selkeys. • XML-salakirjoituksella pystytään salakirjoittaa elementtejä erikseen.

  30. XML-salakirjoitus • ESIMERKKI 1. XML-muotoinen kuvaus Maiju Virtasesta, hänen pankkikorttinsa numerosta, luottorajasta ja pankista. <?xml version=’1.0’?> <Laskutustieto xmlns=’http://esimerkki.org/laskutus’> <Nimi>Maiju Virtanen</Nimi> <Luottokortti Raja=’500’ Currency=’Euro’> <Numero>8975 2222 1234</Numero> <Pankki>Oma pankki</Pankki> <Raukeamispäivä>10/03</Raukeamispäivä> </Luottokortti> </Laskutustieto>

  31. XML-salakirjoitus • ESIMERKKI 2. Maiju Virtasen kuvaus kokonaan salakirjoitettuna. Tässä alkuperäinen XML-dokumentti on sisällytetty <EncryptedData>-elementin sisälle. Dokumentin salakirjoitus kokonaan on käytännöllinen silloin, kun ei haluta paljastaa edes sitä, että kyse on laskutus- ja luottokorttitiedoista. <?xml version=’1.0’?> <EncryptedData xmlns=’http://www.w3c.org/2001/04/xmlenc#’ Type=’http://www.isi.edu/in-notes/iana/assigments/media-types/text/xml’> <CipherData> <CipherValue>D36K78L87 </CipherValue> </CipherData> </EncryptedData>

  32. XML-salakirjoitus • ESIMERKKI 3. Jossain tapauksessa vastapuolen on tarpeellista tietää lähettäjän nimi ja luottoraja, mutta ei luottokortin numeroa eikä raukeamispäivää. Salakirjoitetaan siis vain osa dokumentista. <?xml version=’1.0’?> <Laskutustieto xmlns=’http://esimerkki.org/laskutus’> <Nimi>Maiju Virtanen</Nimi> <Luottokortti Raja=’3000’ Valuutta=’Euro’> <EncryptedData xmlns=’ http://www.w3c.org/2001/04/xmlenc#’ Type=’http://www.w3.org/2001/04/xmlenc#Content’> <CipherData> <CipherValue> D36K78L87</CipherValue> </CipherData> </EncryptedData> </Luottokortti> </Laskutustieto>

  33. XML-allekirjoituksen ja -salakirjoituksen suhteesta • Yhtäaikainen käyttö voi aiheuttaa ongelmia luottamuksen varmistamisessa. • Kun allekirjoituksen jälkeen dokumenttia vielä salakirjoitetaan, allekirjoitus ei ole enää varmennettavissa. • Ratkaisuna “algoritmien purkamisten järjestely” (decryption transform)

  34. XML-allekirjoituksen ja -salakirjoituksen suhteesta • Dokumentin purkamisjärjestyksen voi määrittää XML-allekirjoituksen <Transform>-elementin avulla. • Sillä estetään virheellinen koodausjärjestys.

  35. Annotea-projekti • Web-pohjainen annotointi- eli kommenttijärjestelmä, joka pohjautuu RDF-infrastruktuuriin. • Annotoinnit ovat dokumentin ulkoista metatietoa (kuvailua ja arvostelua tietoresursseista) ja ne voidaan tallentaa annotointipalvelimille. • Annotoinnin voi tallentaa myös paikalliseen tiedostoon. • Xpointeria käytetään liittämään annotointi dokumenttiin.

  36. Annotea • Apuna yhteistyössä: palaute ja vuorovaikutus. • Esimerkiksi opiskelijat voivat ryhmätyössään kommentoida toistensa dokumentteja tai käytettyjä lähteitä. • Jaetut kirjanmerkit kuvaavat luottamusta yhteisön välillä. • Yhteiset kirjanmerkit jaotellaan kategorioihin ja tallennetaan annotointi-palvelimelle.

  37. Annotea • Metatietoa voidaan lisätä, vaikka dokumenttiin ei kirjoitusoikeutta -> Vältytään päällekkäisiltä kirjoitustapahtumilta. • Myös tekijänoikeussäädökset estävät toisen dokumentin muuttamisen ilman lupaa.

  38. Annotea RDF-skeema

  39. Annotea • Annotointi RDF-muodossa • Miten annotointeja tehdään käytännössä? Annotea Quick Tutorial

  40. Annotea • Annotoidut dokumentit tulee olla XML-muodossa, jotta tiettyyn dokumentin osaan voidaan viitata. Xpointer voi liittyä vain XML:ään. • Vaikka alkuperäistä dokumenttia ei saa muuttaa, annotointilinkki voidaan liittää siihen. Linkki näkyy Amaya-selaimessa selaimen ominaisuutena. Muutoksia alkuperäiseen dokumenttiin ei tehdä.

  41. YHTEENVETO • Suuria kehitysaskelia otettu luottamuksen varmistamiseksi. • Ongelmia ja kehitysalueita löytyy vielä. • Aika näyttää, mitkä tekniikat todella otetaan vastaan.

  42. LÄHTEET • Bickmore T., Cassell J. 2001. Relational Agents: A Model and Implementation of Building User Trust. ACM Digital Library, 396-403. • Boyer J. 2001. Canonical XML Version 1.0. W3C Recommendation [online]. [viitattu 25.4.2002]. Saatavilla www-muodossa http://www.w3.org/TR/xml-c14n

  43. LÄHTEET • Cranor L., Langheinrich M., Marchiori M, Presler-Marshall M. & Reagle J. 2002. The Platform for Privacy Preferences 1.0 (P3P1.0) Specification. W3-C Recommendation [online]. [viitattu 5.4.2002]. Saatavilla www-muodossa < http://www.w3.org/TR/P3P/> • Cranor L., Langheinreich M. & Marchiori M. 2002. A P3P Preference Exhange Language 1.0 (APPEL1.0). W3C Working Draft [online], [viitattu 5.4.2002]. Saatavilla www-muodossa http://www.w3.org/TR/P3P-preferences/

  44. LÄHTEET • Dillaway B., Imamura T. & Simon E. 2002. XML Encryption Syntax and Processing. W3C Candidate Recommendation [online]. [viitattu 22.4.2002]. Saatavilla www-muodossa < http://www.w3.org/TR/xmlenc-core/> • Fox B., Bartel M., Boyer J., LaMaccia B. & Simon E. 2001. XML Signature Syntax and Processing. W3C Candidate Recommendation [online]. [viitattu 22.4.2002]. Saatavilla www-muodossa < http://www.w3.org/TR/xmldsig-core/>

  45. LÄHTEET • Grimm R. & Rossnagel A. Can P3P Help to Protect Privacy Worldwide? ACM Digital Library, 157-160. • Working Draft [online]. [viitattu 25.4.2002]. Saatavilla www-muodossa http://www.w3.org/TR/2001/WD-xmlenc-decrypt-20010626

  46. LÄHTEET • Koivunen M., Swick R. 2001. Metadata Based Annotation Infrastructure offers Flexibility and Extensibility for Collaborative Applications and Beyond [online], [viitattu 13.3.2002]. Saatavilla www-muodossa <http://www.w3.org/2001/Annotea/Papers/KCAP01/annotea.html> • Koivunen M. 2001. Annotea Quick Tutorial [online], [viitattu 13.3.2002]. Saatavilla www-muodossa<http://www.w3.org/2001/Annotea/User/Tutorial/quicktutorial.html>

  47. LÄHTEET • Kahan J., Koivunen M., Prud’Hommeaux E., Swick R. 2001. Annotea: An Open RDF Infrastructure for Shared Web Annotations [online], [viitattu 13.3.2002]. Saatavilla www-muodossa < http://www.w3.org/2001/Annotea/Papers/www10/annotea-www10.html> • Mactaggart M. 2001. An Introduction to XML encryption and XML signature [online], [viitattu 15.4.2002]. Saatavilla www-muodossa < http://www-106.ibm.com/developerworks/xml/library/s-xmlsec.html/index.html>

  48. LÄHTEET • Simon E., Madsen P. & Adams C. 2001. An Introduction to XML Digital Signatures [online], [viitattu 15.4.2002]. Saatavilla www-muodossa http://www.xml.com/pub/a/2001/08/08/xmldsig.html

More Related