Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
OpublikowałMatylda Żuralski Został zmieniony 11 lat temu
1
10 Lat Prawa Nowych Technologii we Wrocławiu Wrocław, 13 – 14 listopada 2012 r. Nowe perspektywy ochrony prawa do prywatności Mirosław Kutyłowski, Politechnika Wrocławska
2
2 Podejście do ochrony danych Tradycyjne kategorie: dane opublikowane dane nieopublikowane Teraz: łatwość zwielokrotniania łatwość zmiany zakresu udostępniania zakres udostępnienia danych może być pośredni: opublikowany/nieopublikowany jest zbyt uproszczony i odpowiada technice 1 połowy 20 wieku
3
3 Podejście do ochrony danych Problemy brak koncepcji prawnych dla realizacji prawa do zarządzania danymi łatwość outsorcingu czynów zabronionych do krajów trzecich wykorzystanie danych opublikowanych w sposób nieuprawniony przez osoby trzecie
4
4 Podejście do ochrony danych ochrona oparta na wystąpieniu nieuprawnionego przełamania zabezpieczeń zakazie przełamywania zabezpieczeń sytuacja jest bardziej skomplikowana sama ocena uprawnień jest bardzo problematyczna granica między przełamywaniem a normalnym wykorzystaniem może być nieostra
5
5 Podejście do ochrony danych Scenariusze nieuprawnionego dostępu odpowiadające szczegółowym sytuacjom z dawnych czasów: § 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega … § 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego. Przykład: nieuprawniona analiza ruchu
6
6 Transgraniczność obrót w ramach EU jest tylko fragmentem, wyszukiwarki: Google i nie tylko cloud computing odmiejscowienie czynności, tradycyjne koncepcje związane z miejscem porządkowanie sytuacji wymaga bardzo jasnych koncepcji w ramach systemów narodowych
7
7 Dostępność danych rekonstrukcja danych z wielu źródeł, żadne z nich nie są danymi osobowymi: utworzenie danych osobowych z danych które nie są danymi osobowymi wykorzystane dane były opublikowane
8
8 Nie tylko dane statyczne nie tylko klasyczne dokumenty ale również dane tworzone w trakcie interakcji elektronicznej dane takie mogą mieć ogromne znaczenie i mogą być zbierane w sposób automatyczny zbyt silna kryptografia mająca zabezpieczać dane może być źródłem bardzo poważnych zagrożeń danych
9
9 Uwierzytelnianie – z zachowaniem prywatności problem komunikacji bezprzewodowej – potencjalna możliwość podsłuchiwania przez osoby trzecie, w klasycznych metodach uwierzytelniania określenie tożsamości (ewentualnie anonimowej) następuje przed sprawdzeniem możliwość udowodnienia osobom trzecim obecności w określonym miejscu elektroniczny Wielki Brat : urządzenia nasłuchujące
10
10 Uwierzytelnianie – z zachowaniem prywatności Protokoły z własnością Zero Knowledge Proof: zapis protokołu nie ma żadnej wartości dowodowej w sensie matematycznym zapis protokołu można sfabrykować bez konieczności użycia kluczy prywatnych uwierzytelniającej się strony sfałszowane zapisy są nierozróżnialne od oryginalnych: mają ten sam rozkład prawdopodobieństwa, lub mają rozkład obliczeniowo nierozróżnialny
11
11 Nowoczesne protokoły identyfikacyjne dokument identyfikacyjny ujawnia swą tożsamość dopiero po uwierzytelnieniu terminala niemożność odpytania dokumentów przez Wielkiego Brata, ale: niestety nie jest tak w przypadku paszportu biometrycznego
12
12 Nowoczesne protokoły identyfikacyjne uzgadnianie klucza sesyjnego i przesyłanie danych bezpiecznym kanałem: przesyłanie danych dopiero po utworzeniu bezpiecznego kanału uzgodnienie klucza sesyjnego jest możliwe w taki sposób, że osoba podsłuchująca nie może odtworzyć klucza sesyjnego
13
13 Nowoczesne protokoły identyfikacyjne Możliwość skonstruowania protokołu tak, aby uwierzytelnianie terminala również nie stanowiło żadnego dowodu wobec trzecich stron.
14
14 Anonymous credentials główni producenci: IBM Zurich, Microsoft Strony protokołu: Wystawca Użytkownik Ufający Przebieg: Użytkownik składa wniosek o AC, otrzymuje go od Wystawcy Użytkownik przedstawia AC Ufającemu
15
15 Anonymous credentials Własności anonimowości: AC to: atrybuty użytkownika określające uprawnienia anonimowa tożsamość prywatne klucze kryptograficzne umożliwiają aktywne uwierzytelnianie AC to silne narzędzie określające uprawnienia – uwierzytelnienie na okaziciela
16
16 Anonymous credentials Własności anonimowości: wystawca nie wie jakie atrybuty zawarte w wystawionym AC jedynie gwarancja, że są to atrybuty spełnione przez użytkownika Możliwości: odwołanie AC odtworzenie tożsamości użytkownika tylko w wyjątkowych sytuacjach w kontrolowany sposób
17
17 Dojrzałość technologiczna Stosunkowo ciężka technologia: trudności z zastosowaniem na dzisiejszych kartach chipowych.. ale nie na PC głównym problemem interoperacyjność, włączenie w praktykę
18
18 Ograniczona identyfikacja pojedynczy klucz kryptograficzny do zastosowania w różnych sektorach każdy sektor jest wyodrębnionym obszarem przetwarzania danych, w każdym sektorze inna anonimowa tożsamość w odróżnieniu od anonymous credentials - jedna tożsamość w sektorze na zawsze niemożność (matematyczna) powiązania danych z jednego sektora z danymi z drugiego sektora zamiast zakazów – niemożność nieuprawnionego wykorzystania danych
19
19 Zastosowania ograniczonej identyfikacji Niemcy: zaimplementowane w dowodzie osobistym protokół pozwala na wygenerowanie hasła odrębnego dla każdego sektora – wygoda i bezpieczeństwo dla użytkownika dominujące wykorzystanie: dostęp do indywidulanego konta z punktami karnymi kierowców sektor ubezpieczeniowy – sprzedaż online
20
20 Możliwości wykorzystania wymaga nieco zmienionego algorytmu, niż w przypadku Niemiec: dostęp do danych medycznych na indywidualnym koncie zwalczanie przestępczości (anonimowe składanie zeznań,…) ochrona nieletnich i zastosowania o mniejszej wadze: ocena wykładowców na uczelni oceny na serwisach typu Alegro …
21
21 Dojrzałość technologiczna niewielkie wymagania (realizowalne na tanich kartach chipowych, ale również może być na PC) dojrzałe protokoły matematyczne gwarancje anonimowości podobna realizacja możliwa dla sektorowego podpisu elektronicznego (Bundesamt fuer Sicherheit in der Informationstechnik, MK & Jun Shao) BIOPKI - projekt NCBiR na zamówienie ABW
22
22 Znakowanie dokumentów Dokumenty elektroniczne uwierzytelniane np. za pomocą podpisu elektronicznego. Każda kopia dokumentu elektronicznego może zawierać podpis dedykowany dla konkretnego odbiorcy dokumentu.
23
23 Znakowanie dokumentów Metody: łatwe w przypadku dokumentów skanowanych w przypadku dokumentów tekstowych: znaki wodne ze zmian formatowania podpisy dedykowane konkretnemu weryfikującemu weryfikujący musi przetworzyć otrzymane dane do podpisu weryfikowalnego musi użyć własnego klucza prywatnego przekazanie podpisu osobie trzeciej zdradza klucz użyty do przetworzenia technika analogiczna do znakowania dokumentów papierowych podlegających kontroli obrotu
24
24 Dziękuję za uwagę http://kutylowski.im.pwr.wroc.pl
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.