{"id":25,"date":"2010-12-28T11:23:33","date_gmt":"2010-12-28T11:23:33","guid":{"rendered":"http:\/\/www.daprim.de\/?p=25"},"modified":"2010-12-28T11:23:33","modified_gmt":"2010-12-28T11:23:33","slug":"27c3-lightning-talk","status":"publish","type":"post","link":"https:\/\/www.daprim.de\/?p=25","title":{"rendered":"27c3 &#8211; Lightning Talk"},"content":{"rendered":"<p><a name=\"__DdeLink__6_1722577915\"><\/a> In der j\u00fcngeren Vergangenheit sorgen \u201eDatenpannen\u201c f\u00fcr eine \u00f6ffentliche Diskussion \u00fcber die Durchsetzung des Datenschutzes: Prominente F\u00e4lle waren <em>T-Mobile,<\/em> die im Jahr 2006 mehr als 17 Millionen Kundendatens\u00e4tze verloren hat, und die Universit\u00e4t G\u00f6ttingen, die im Jahr 2008 einr\u00e4umen musste, dass die Daten von 26.000 Studenten ungesch\u00fctzt auf einem Internetserver zug\u00e4nglich waren.<\/p>\n<p lang=\"de-DE\">Diese Datenschutzskandale zeigen den Bedarf an datenschutzf\u00f6rdernden Technologien, die einen wirksamen Schutz der Daten auch bei Fehlverhalten der Benutzer erm\u00f6glichen.<\/p>\n<p lang=\"de-DE\">\n<p>Unser Konzept nutzt einen irreversiblen Datenverschluss, so dass sensible Rohdaten innerhalb des Systems verschl\u00fcsselt gespeichert werden, niemand aber \u2013 auch kein Administrator \u2013 einen Zugriff auf diese erh\u00e4lt. Dies wird durch das Einbinden eines TPM-Modules erreicht, das zusammen mit Software-Komponenten sicherstellt, dass sich das System in einem sicheren Zustand befindet und nur dann den internen Zugriff auf die Schl\u00fcssel gem\u00e4\u00df einer maschinenlesbaren Rechtebeschreibung freigibt. \u00c4nderungen am System bleiben m\u00f6glich, sind aber mit der L\u00f6schung des Datenbestandes verbunden.<\/p>\n<p><img loading=\"lazy\" class=\"aligncenter\" title=\"Abb.1\" src=\"http:\/\/www.daprim.de\/media\/odrl-system.png\" alt=\"\" width=\"683\" height=\"589\" \/><\/p>\n<p lang=\"de-DE\">\n<p lang=\"de-DE\">Hierzu haben wir uns den unter Abb. 1 dargestellten Aufbau einfallen lassen f\u00fcr einen fr\u00fchen Prototypen. Zur Kommunikation mit dem sicheren System ist zun\u00e4chst eine einfache Weboberfl\u00e4che geplant die die unterst\u00fctzen Funktionen enth\u00e4lt. Die Weboberfl\u00e4che kommuniziert mit einem XML-RPC Server der die User Authentifizierung vornimmt und Orange gekennzeichnet ist. Nachdem der Login \u00dcberpr\u00fcft wurde, sendet er die Anfrage mit der User UUID an den ODRL-Parser der die Rechte Beschreibung einliest und mit der Datenbank Kommuniziert. Nur dem ODRL-Parser ist es auf dem System gestattet mit dem Datenbank System zu Kommunizieren, dass durch das Schl\u00fcsselmaterial des TPM gesch\u00fctzt wird.<\/p>\n<p>Da sich Anforderungen in einer Organisation \u00e4ndern k\u00f6nnen, m\u00fcssen die Regeln, mit denen auf die Daten zugegriffen wird, in Grenzen anpassbar sein. Eine Anpassung wird systemseitig aber nur in soweit zugelassen, dass ein Zugriff auf die Rohdaten bzw. die rechnerische Ermittlung der Rohdaten anhand von Abfrageergebnissen nicht m\u00f6glich ist.<\/p>\n<p lang=\"de-DE\">\n<p lang=\"de-DE\">Es gibt zwei nat\u00fcrliche Angriffswege auf ein solches System: Ein identifizierter Remote-Exploit (beispielsweise beim Zugriff \u00fcber eine Webschnittstelle) kann das System kompromittieren; das Design sieht daher eine m\u00f6glichst geringe Angriffsfl\u00e4che vor, indem angreifbare Komponenten weitestgehend au\u00dferhalb des Verschlusses angesiedelt werden und nur ein minimaler Kanal ins Innere existiert. Ein Angriff auf die Hardware (z. B. auf das gespeicherte Schl\u00fcsselmaterial) ist ebenfalls denkbar; hierbei m\u00fcssen Speicherdirektzugriffe (DMA), Seitenkan\u00e4le und physikalischer Zugriff auf RAM-Bausteine ber\u00fccksichtigt werden.<\/p>\n<p lang=\"de-DE\">\n","protected":false},"excerpt":{"rendered":"<p>In der j\u00fcngeren Vergangenheit sorgen \u201eDatenpannen\u201c f\u00fcr eine \u00f6ffentliche Diskussion \u00fcber die Durchsetzung des Datenschutzes: Prominente F\u00e4lle waren T-Mobile, die im Jahr 2006 mehr als 17 Millionen Kundendatens\u00e4tze verloren hat, und die Universit\u00e4t G\u00f6ttingen, die im Jahr 2008 einr\u00e4umen musste, &hellip; <a href=\"https:\/\/www.daprim.de\/?p=25\">Continue reading <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[4,5],"tags":[],"_links":{"self":[{"href":"https:\/\/www.daprim.de\/index.php?rest_route=\/wp\/v2\/posts\/25"}],"collection":[{"href":"https:\/\/www.daprim.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.daprim.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.daprim.de\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.daprim.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=25"}],"version-history":[{"count":0,"href":"https:\/\/www.daprim.de\/index.php?rest_route=\/wp\/v2\/posts\/25\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.daprim.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=25"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.daprim.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=25"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.daprim.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=25"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}