marx.wtf

GI Sicherheit Tag 3

10 Schritte zur digitalen Souveränität

Dirk Fox beginnt mit Zitaten von Zuckerberg (2010, Privacy is no longer a Social Norm), Merkel (2015, Datenschutz darf nicht die Oberhand über die wirtschaftliche Verarbeitung gewinnen) und Thorsten Dirks (2015, Das Konzept der Datensparsamkeit muss überdacht werden). Dann folgt ein Abriss über die Geschichte des Datenschutzes mit BDSG (1977), Volkszählungsurteil (1983, Was nicht erlaubt ist, ist verboten.), EU Grundrechtecharta (2009) und The Right to privacy (1890, Warren/Brandeis).

Danach beschreibt Dirk Fox die Geschichte des Internets in 5 Phasen und schließt mit 5 bekannten (Security by Design, Privacy by Default, Sichere Software, Robustheit, Keine Hintertüren) und 5 neuen Schritten (Anonymität, Transparenz, Zweckbegrenzung, Dezentralität, Löschung) zur digitalen Souveränität.

Ein ähnlicher Vortrag von Dirk Fox wurde aufgezeichnet und kann hier geguckt werden.

Ich sehe was, das du nicht siehst - Die Realität von Mobilebanking zwischen allgemeinen und rechtlichen Anforderungen

Die Entwicklung von Mehr-Faktor-Authentifizierung im Mobilebanking:

  • 2012: 2-Geräte-Authentifizierung
  • 2014: 2-App-Authentifizierung
  • 2015: 1-App-Authentifizierung

Die rechtlichen Anforderungen an die Sicherheit mobiler Transaktionen werden in der Payment Service Directive 2 (PSD2) und in Regulierungsstandards festgelegt. Starke Kundenauthentifizierung mit mindestens zwei Elementen aus Wissen, Besitz und Inhärenz wird gefordert. Die Authentifizierungselemente müssen unabhängig voneinander sein. Außerdem muss es eine dynamische Verknüpfung geben, die abängig von Zahlungsempfänger und Betrag ist. Vertraulichkeit, Integrität und Authentizität der angezeigten Transaktionsdaten muss gewährleistet werden.

In der Arbeit werden SMS- und App-basierte Verfahren bewertet und festgestellt, dass die technischen Regulierungsstandards den rechtlichen Anforderungen genügen.

Weitere Anforderungen, die Apps erfüllen sollten, sind Nichtkopierbarkeit (klappt schon gut) und eine sichere Anzeige (klappt noch nicht so gut).

Auf dem Weg zu sicheren abgeleiteten Identitäten mit Payment Service Directive 2 (PSD2)

Man kann die PSD2 (aus)nutzen, um eine sichere und benutzerfreundliche Authentifizierungsmethode neben nPA oder herkömmlichen Passwort-Schemata anzubieten. Die PSD2 sieht vor, dass Banken Dritten über eine API Zugriff auf Kontoinformationen ihrer Kunden ermöglichen (mit Zustimmung der Kunden). Im vorgestellten Verfahren werden Banken (quasi) zum OAUTH 2.0 Provider. Demonstriert wird das Verfahren am Beispiel der Deutschen Bank API [0] [1] [2]. Diese API bietet nicht nur Name und Kontaktinfos, sondern auch Adresse, Umsatzinformationen und Ausweisdaten, also sehr viel mehr als eigentlich notwendig wäre.

Eine Einschränkung des Verfahren ist, dass Banken ihre API Dritten u.U. nur gegen Geld zugänglich machen. Lediglich anderen Payment Service Providern (=Banklizenzinhaber) muss eine Bank kostenfreien Zugriff ermöglichen.

Comparative Usability Evaluation of Cast-as-intended Verification Approaches in Internet Voting

Mehr als 50% der Deutschen würden online wählen. Dabei gibt es aber nicht nur Vorteile. Ein Problem ist die ungenügende Vertrauenswürdigkeit der Infrastruktur. In dieser Arbeit werden vier cast-as-intended Ansätze verglichen.

Secure Remote Computation using Intel SGX

Wenn man einem Cloud Provider nicht vertraut, könnte man einfach einen anderen nehmen. Aber auch dieser könnte gekauft werden oder durch Gesetze gezwungen werden, Daten herauszugeben. Wenn man nicht auf die Cloud verzichten möchte, kann man mit Intel SGX erreichen, dass man nicht mehr dem Cloud Provider, sondern Intel vertrauen muss. Das vorgestellte Verfahren benötigt Reproducible Builds, IO kann die Performanz des Systems negativ beeinflussen. Bei wenig IO liegt der Overhead durch Intel SGX bei unter 10%. Bei viel IO kann der Overhead auf 60% steigen.

Homomorphe Verschlüsselung für Cloud-Datenbanken: Übersicht und Anforderungsanalyse

Sollen verschlüsselte Daten, die in einer Cloud liegen, analysiert werden, müssen bei herkömmlichen Verfahren die gesamten Daten heruntergeladen, entschlüsselt, analysiert und wieder hochgeladen werden. Mit Verschlüsselungsverfahren, die bestimmte Eigenschaften der originalen Daten erhalten, kann das Herunterladen aller Daten vermieden werden.

Am Beispiel einer medizinischen Datenbank, eines Patienten und eines Arztes, der eine Kohorte ähnlicher Patienten identifizieren möchte, wird vorgestellt, wie o.g. Problem mit homomorpher Verschlüsselung gelöst werden kann. Bei der vorgestellten Lösung wird alles außerhalb des Vertrauensverhältnisses Arzt–Patient verschlüsselt. Novel crypto schemes to the rescue.