[dbis logo]

.Forschung.Projekte
[Institut fuer Informatik] [Leerraum] [Humboldt-Universitaet zu Berlin]

Sicherheit und Datenschutz

Teilprojekt "Sicherheit und Datenschutz" des Berliner Forschungszentrums InterVal -Internet and Value Chains untersucht die Möglichkeiten der sicheren Verteilung von Daten und Applikationen in unsicheren Netzen. Es erfolgt eine Bewertung unter ökonomischen Gesichtspunkten (Kosten-Nutzen). Geschäftsmodelle für netzbasierte Dienste gewinnen am IT-Markt unter Begriffen wie ASP (Application Service Provider) oder Web Services zunehmend an Bedeutung, wenngleich die Nutzung derartiger Dienstleistungen diverse Sicherheits- und Datenschutzprobleme aufwirft. Netzbasierte Dienste (E-Services) sind Softwareanwendungen, die auf einem Server im Netz installiert sind und den Nutzern über ein Rechnernetz zur Verfügung gestellt werden. Zur Nutzung eines Dienstes werden in der Regel Eingabedaten benötigt. Diese potenziell sensiblen Daten werden entweder direkt an den Dienstanbieter übermittelt oder es wird dem Dienstanbieter der Zugriff auf einschlägige Datenbanken ermöglicht. Somit erhält der Dienstanbieter nicht nur Zugriff auf vertrauliche Nutzerdaten des Kunden, sondern er hat auch die Möglichkeit, über einen längeren Zeitraum hinweg Nutzerprofile anzulegen, die zwar durchaus auch zu dessen Vorteil eingesetzt werden können, andererseits aber auch Möglichkeiten zum Datenmissbrauch eröffnen. Aufgabe ist es, Möglichkeiten zu eruieren, Dienste von Anbietern zu nutzen, denen man nicht uneingeschränkt vertraut.

Konkret wird im Teilprojekt an zwei Technologien Radio Frequency Identification (RFID) und Private Information Retrieval (PIR) gearbeitet.

 

Privater Datenzugriff

Mit zunehmender Nutzung des Web wird es immer notwendiger, Einzelpersonen in ihrer Privatsphäre beim Zugriff auf Daten im Web zu schützen. Der Bereich „Private Information Retrieval“ (PIR)  befasst sich mit dem Problem des Datenzugriffs „ohne Beobachtung“, d.h. Individuen sollen auf Datenquellen zugreifen können, ohne dass ein anderer feststellen kann, welche Daten „von Interesse“ waren. Die Ergebnisse verwandter Arbeiten sind von hoher Komplexität und in vielen Fällen theoretischer Natur ohne Berücksichtigung von Anforderungen aus Datenbanksicht.

Abbildung 1: Aufbau eines PDA-Systems

In diesem Projekt werden ausgehend von existierenden Verfahren neue Ansätze des „Private Database Access“ (PDA) entwickelt, die sowohl Anforderungen aus dem Datenbankbereich berücksichtigen als auch die bisherigen Algorithmen vereinfachen. Einen relativ neuen Ansatz stellt die Nutzung von physisch geschützten Coprozessoren dar, welche über begrenzte interne Speicher- und Rechenkapazität verfügen (Abbildung 1). Da die online zu publizierenden Daten außerhalb dieser Einheiten gespeichert werden müssen, besteht die Herausforderung darin, Abhängigkeiten zwischen beobachtbaren Zugriffen zum externen Speicher und der eigentlichen Anfrage zu verringern bzw. soweit zu verschleiern, dass einen Beobachter nahezu keinen Informationsgewinn erzielt. Gleichzeitig ist der notwendige Aufwand zu minimieren. Da perfekte Unbeobachtbarkeit zwangsläufig zu einen extrem hohen Aufwand zur Bearbeitung einer Anfrage führt, größenordnungsmäßig

O(Datenbankgröße), suchen wir nach einer vertretbaren Balance zwischen (probabilistischer) Unbeobachtbarkeit und Effizienz. Abbildung 2 zeigt diese Abhängigkeiten für zwei von uns entwickelte Algorithmen. Privacy wird dabei in Form der shannonschen Entropie gemessen, d.h. der Grad an Privacy steigt mit dem Grad der Unbestimmtheit, welche der möglichen Aktion (z.B. Zugriff auf welchen Datensatz der Datenbank) ausgeführt wurde, bei einer/jeder dem Angreifer möglichen Beobachtung. Die obere waagerechte Linie stellt ein beliebiges System dar, welches perfekte Unbeobachtbarkeit garantiert (E=ld(Anzahl verfügbarer Datensätze)), allerdings zu dem oben skizzierten Aufwand, dass pro Anfrage einmal die gesamte Datenbank eingelesen werden muss.

Abbildung 2: Privacy vs. Aufwand verschiedener Ansätze

Darüber hinaus werden Fragen des privaten Zugriffs im Kontext von E-Commerce untersucht. Beispielhafte Anwendungen der Technik wären unbeobachtbare, pseudonyme Community-, Publishing- oder auch MicroPayment-Systeme.

Um unsere Hypothesen mit experimentellen Daten untermauern zu können, werden Simulationstools und ein Prototyp entwickelt. Der Prototyp wird auf Basis einer von IBM entwickelten Spezialhardware und Spezialsoftware implementiert.

 

Radio Frequency Identification

Die RFID-Technologie soll in näherer Zukunft den Barcode auf Konsumprodukten ablösen und duch kleine preiswerte funkende Chips ersetzen. Man verspricht sich davon erhebliche Einsparungpotentiale durch Prozessoptimierung bei der Warenlogistik und auch innerhalb der Supermärkte. Beispielsweise ließe sich der Kassenvorgang vereinfachen, indem einfach der gefüllte Einkaufswagen gescannt wird. Das Scannen der Barcodes jedes einzelnen Produktes könnte wegfallen.Unser Interesse liegt bei den Privacyimplikationen der Technologie. Erfolgt die Einführung wie bisher vorgesehen, könnte in Zukunft jeder jeden anderen auf der Straße scannen und so alle Kleidungsstücke und sonstige Produkte ermitteln, die dieser mitführt. Zudem könnten Lesegeräte z.B. an Gebäudeeingängen Menschen anhand ihrer Produkte (z.B. Schuhe) wiedererkennen oder gar identifizieren. Dies ist möglich, da geplant ist, jedem Objekt eine weltweit eindeutige Nummer zuzuordnen, die beim Kauf gespeichert und dem Käufer zugeordnet werden könnte.Wir wollen daher Möglichkeiten einer datenschutzgerechten Gestaltung der RFID-Technologie sowohl vor dem Kauf, also im Supermarkt, als auch nach dem Kauf erforschen. Dabei sehen wir Einsatzmöglichkeiten der RFID-Tags auch nach dem Kauf, beispielsweise im intelligenten Heim, die trotz der einzusetzenden Privacytechniken erhalten bleiben sollten.

RFID (Radio Frequency Identification) bezeichnet Technologien, in denen Funksignale zur Objektidentifikation eingesetzt werden. Zu diesem Zweck werden die entsprechenden Objekte mit RFID-Chips (oder Tags) ausgestattet, welche per Funk, und somit auch durch optische Barrieren hindurch, ausgelesen werden können. Aufgrund fallender Chippreise wird die RFID-Technologie zunehmend für Anwendungen mit großen Stückzahlen nutzbar. Bedeutende Handelsunternehmen wie Metro und Wal-Mart haben bereits Zeitpläne für die Einführung von RFID zur Unterstützung ihrer logistischen Prozesse festgelegt. Vorhaben, Konsumgüter mit RFID-Tags zu versehen, werden jedoch von Datenschützern zum Teil heftig kritisiert, da jedes Objekt eine weltweit eindeutige Identifikationsnummer, den EPC (Electronic Product Code) erhalten soll.

Abbildung 3: Datenverwaltung im EPC-Netzwerk

In diesem Projekt wird die RFID-Technologie aus verschiedenen Blickwinkeln untersucht, wobei die Aspekte Privacy und Security einen besonderen Stellenwert einnehmen. Bisherige Untersuchungen und Ergebnisse beziehen sich auf die notwendige Gestaltung der Chip-Logik der RFID-Tags, um zu vermeiden, dass in Zukunft jeder Mensch durch mitgeführte Minsender „gläsern“ wird, d.h. überall unbemerkt identifiziert, wiedererkannt und bezüglich der mitgeführten Produkte wie z.B. der Kleidung kategorisiert werden kann. Weitere Untersuchungen beziehen sich auf eine datenschutzgerechte Struktur des Systems zur Verwaltung der EPC-Objektdaten (ONS – Object Name Service), welche über das Internet erfolgen soll und so einen Datenschatten jedes einzelnen Objektes im Netz, das „Internet der Dinge“ erzeugt (Abbildung 3).

 

 

Veröffentlichungen

ERROR: Content Element type "page_php_content_pi1" has no rendering definition!

ERROR: Content Element type "page_php_content_pi1" has no rendering definition!



[Punkt]  DFG-Forschergruppe Stratosphere

[Punkt]  DFG-Graduate School SOAMED

[Punkt]  DFG-Graduate School METRIK

[Punkt]  Verweisbasierte Anfrageausführung

[Punkt]  Web of Trusted Data

[Punkt]  Query Optimization in RDF Databases

[Punkt]  DBnovo - Datenbankgestützte Online Sequenzierung



Ansprechpartner

+49 30 2093-3021