Datenschutz und IT-Sicherheit ist eines der Kernarbeitsthemen des
Instituts. Einschlägige Aktivitäten wurden seit Ende der 90er-Jahre von
verschiedenen Fördereinrichtungen finanziert.
Dienstbasierte IT-Architekturen wie ASP (Application Service
Provider) oder Webdienste (Web Services) gewinnen in der modernen
Unternehmenspraxis zunehmend an Bedeutung. Derartige Architekturen sind
insbesondere auch für kleine und mittelständische Unternehmen von
Interesse, da sie es ermöglichen, komplexe IT-Anwendungen zu nutzen,
ohne diese lokal installieren zu müssen. Die Kehrseite dieser
Architekturen ist, dass die - potenziell vertraulichen - Daten des
Nutzers dem Dienstanbieter wenigstens kurzzeitig zur Verfügung stehen
müssen. Dies birgt naturgemäß Risiken in sich. Während die Probleme der
Zugriffskontrolle und Kommunikationssicherheit durch Protokolle wie SSL
weitestgehend gelöst sind, sind die Daten auf dem Rechner des
Dienstanbieters a priori Angriffen ausgesetzt. Unfähige oder korrupte
Mitarbeiter des Dienstanbieters zählen hier ebenso zu den potenziellen
Gefahrenquellen wie kriminelle Eindringlinge. Auch die potenzielle
Veräußerung des Dienstanbieters an Dritte wirft Fragen auf - zumindest
nach amerikanischem Recht gehören die bei dem angekauften Unternehmen
abgespeicherten Daten zunächst einmal dem Käufer.
Vor diesem Hintergrund kann es nicht mehr ausreichen, die
Beziehungen zwischen Dienstanbieter und Dienstnutzer ausschließlich auf
Vertrauen basieren zu lassen. Technische Lösungen zur Sicherung eines
gewissen Niveaus an Sicherheit und Datenschutz werden immer wichtiger.
Eine erste Lösung wurde von Rivest et al. vorgeschlagen und von uns
weiter entwickelt: die sogenannten homomorphen
Verschlüsselungsfunktionen oder Verschlüsselungshomomorphismen (Privacy
Homomorphisms, kurz PHs). PHs erlauben bestimmte Operationen auf
verschlüsselten Informationen. Das bedeutet, dass ein Kunde einen
Dienstanbieter diese Operationen ausführen lassen kann, ohne ihm seine
Daten im Klartext anzuvertrauen. Neben der Körperarithmetik haben wir
das Suchen auf PH-verschlüsselten Daten sowie die Operationen der
relationalen Algebra betrachtet, wobei die Grenzen dieses Ansatzes
offensichtlich wurden. Ein einleuchtendes Beispiel ist, dass ein PH
nicht ordnungserhaltend sein kann: wenn Sortieren auf verschlüsselten
Daten möglich wäre, wäre dem Server bei zwei gegebenen verschlüsselten
Objekten auch sofort klar, welches in der gegebenen Ordnung größer
ist.
Vor diesem Hintergrund ergeben sich eine Vielzahl offener Fragen.
Was ist das praktische Potenzial von PHs und was sind die prinzipiellen
Schranken? Zum Potenzial: Wo können PHs sicher in existierenden
Softwaresystemen und Anwendungen eingesetzt werden? Wie verhalten sich
die Kosten zum Nutzen? Zu den Schranken: Wie sicher sind aktuelle PHs
oder PH-ähnliche Verfahren heute, insbesondere diejenigen, die bereits
verwendet werden? Kann die Sicherheit dieser Verfahren verbessert
werden und wenn ja, wie? Welche Aussagen können über die Existenz oder
Nichtexistenz von PHs zu bestimmten Problemen getroffen werden?
Ein weiteres aktuelles Forschungsthema im Bereich Datenschutz und
Sicherheit betrifft Fragen der Anonymität und des
Identitätsmanagements. Onlinehändler bewerten ihren Bestand an
Kundendaten vergleichsweise hoch, aber es gibt zunehmend Hinweise,
wonach sich Kunden aus Datenschutzbedenken nur zögerlich auf
Onlinegeschäfte einlassen. Außerdem gibt es juristische Bedenken auf
beiden Seiten. Wir untersuchen, wie PH-ähnliche Verfahren eingesetzt
werden können, um Kundendaten und Benutzerprofile von
datenschutzrelevanten Informationen zu bereinigen, wo diese nicht
benötigt werden oder nicht erwünscht sind.
Eine Abstrahierung dieser Überlegungen führt zum Problem der
Informationsasymmetrie im Markt für netzbasierte Dienste als ein
wesentlicher Grund für das in den letzten Jahren deutlich gewordene
teilweise Marktversagen insbesondere im ASP-Bereich. Im Bereich der
Gestaltung, Darstellung und Kommunikation netzbasierter Dienste
versäumen es Dienstanbieter oft, auf die diesbezüglichen Bedürfnisse
der Kunden in angemessener Form einzugehen. Sicherheits- und
Vertrauensattribute werden in den Leistungsbündeln unzureichend
dargestellt. Wir untersuchen den Einsatz sogenannter
Informationssubstitute (z.B. Garantien), um Informationsasymmetrien und
Transaktionskosten in diesem Anwendungskontext signifikant zu
reduzieren.
Schließlich sind in letzter Zeit mächtige Anonymisierungswerkzeuge
für Webzugriffe auf den Markt gekommen und haben ihre Praktikabilität
unter Beweis gestellt. Zu erwähnen sind hier insbesondere die
sogenannten "Mix-Netzwerke" (oder "Mix-Kaskaden") im Kontext von
Peer-to-Peer (P2P) Netzwerken. Wir untersuchen die Ökonomie von
Anonymität in verschiedenen Formen der Kommunikation. Wie können
Mix-Netzwerke vermarktet werden? Und wie ist die wirkliche
Zahlungsbereitschaft von Mix-Nutzern sowie Reaktion auf
unterschiedliche Bezahlmodelle (mit wiederum unterschiedlichen
Anonymitätsstufen)? Wie können Content Provider dazu motiviert werden,
ihre Inhalte in Domänen zu portieren, die stärker strukturiert sind als
das öffentliche Web? Ist Anonymität handelbar? Hierbei wird auch die
Frage untersucht, wie ein Peer sein Wissen über das Verhalten seiner
Tauschpartner veröffentlichen kann, ohne dass ein anfängliches
Vertrauensnetz besteht. Konkret: Gegeben ein Netz von Peers, die alle
eine eindeutige Adresse haben, wie kann Information über das Verhalten
einzelner Peers so veröffentlicht werden, dass die Summe der
subjektiven Aussagen über Peer A dem objektiven Verhalten von A
möglichst ähnlich ist? Wir entwickeln kryptographische Protokolle auf
der Basis von verteilten Hashtabellen, analysieren deren Sicherheit und
theoretische Grenzen des Machbaren.
Beteiligte Personen
Prof. Dr. Bettina Berendt
Dipl.-Wi.-Ing. Claus Boyens
Dipl.-Inf. Matthias Fischmann
Prof. Oliver Günther, Ph.D.
Dr. Sarah Spiekermann
Dr. Gerrit Tamm
Dipl.-Wi.-Ing. Max Teltzrow
Ausgewählte Publikationen
Berendt, B., Günther, O., Spiekermann, S.: Privacy in E-Commerce:
Stated preferences vs. actual behaviour. Erscheint demnächst in
Communications of the ACM.
Boyens, C., Günther, O.: Trust is Not Enough: Privacy and Security in
ASP and Web Service Environments. Proc. Sixth East-European Conference
on Advances in Databases and Information Systems, Lecture Notes in
Computer Science, Springer-Verlag, Berlin/Heidelberg/New York,
2002.
Boyens, C., Günther, O., Teltzrow, M.: Privacy Conflicts in CRM
Services for Online Shops: A Case Study, Proc. IEEE Workshop on
Privacy, Security, and Data Mining, Volume 14 of the Conferences in
Research and Practice in Information Technology, 2002.
Günther, O., Tamm, G., Hansen, L., Meseg, T.: Application Service
Providers: Angebot, Nachfrage und langfristige Perspektiven,
Wirtschaftsinformatik 43(6), 2001
Spiekermann, S.: Die Konsumenten der Anonymität - Wer nutzt
Anonymisierungsdienste?, Zeitschrift für Datenschutz und
Datensicherheit, Heft 3, 2003
Spiekermann, S., Grossklags, J., Berendt, B.: Stated Privacy
Preferences versus actual behaviour in EC environments: A Reality
Check. In Proceedings of the 3rd ACM Conference on Electronic Commerce,
2001
|
|