Privatsphäre-wahrende Friend-Finder

Die Seite wird erstellt Timo Witte
 
WEITER LESEN
Privatsphäre-wahrende Friend-Finder
Privatsphäre-wahrende Friend-Finder

                              Benjamin Lieberwirth

                       benjamin.lieberwirth@googlemail.com
                       Lehrstuhl für Kommunikationssysteme
                            Prof. Dr. Gerhard Schneider
            Technische Fakultät der Albert-Ludwigs-Universität Freiburg

       Zusammenfassung        In dieser Arbeit werden die Probleme der auf dem
       heutigen Markt verfügbaren Friendnder-Dienste kurz erläutert und disktu-
       tiert. Der Bezug zum Thema Location Privacy wird aufgezeigt und hin-
       reichend dargestellt. Schlussendlich wird ein Lösungsansatz beruhend auf
       Kryptographie, insbesondere der homomorphen Verschlüsselung, vorge-
       stellt. Bei der homomorphen Verschlüsselung werden unter Verwendung
       eines asymmetrischen Verschlüsselungsverfahren Daten von Nutzer A zu
       Nutzer B übermittelt, welche dann von Nutzer B weiter verarbeitet wer-
       den, ohne das dieser jedoch den Inhalt kennt. Im Anschluss wird ein
       Ausblick in die weitere Entwicklung gegeben.

1 Einleitung
In der heutigen Zeit sind Location-Based-Services mittlerweile allgegenwärtig.
Mithilfe von GPS-Daten oder GSM-Daten tauschen Nutzer untereinander ihre
Positionen aus, beziehungsweise muss der Nutzer dem genutzten Service seine
Daten oenlegen. Dieses Oenlegen der Daten birgt jedoch gewisse Sicherheits-
risiken in Bezug auf die Privatsphäre des Nutzers. Durch unzureichende An-
onymisierung kann später, aufgrund der Positions-Daten, Rückschluss auf den
Nutzer gezogen werden. Diese Arbeit zeigt den Status Quo und einen Überblick
über mögliche Lösungsansätze. Friendnder-Dienste sowie deren Verfahrenwei-
sen werden aufgezeigt.

Zu den aktuell gröÿten Anbietern von Location-Based-Services zählen Googles
Dienst Latitude, Facebook Standorte sowie Foursquare. Probleme lassen sich
hier auch an einem aktuellen Beispiel auf der Foursquare Plattform zeigen
                                                                              1 . Ob-
wohl bei Foursquare nur Freunde auf die eigenen Geo-Daten zugreifen können,
gab es hier eine Sicherheitslücke. Bei einem Check-In gibt Foursquare, auch
wenn eingestellt ist, dass nur Freunde die eigene Position sehen sollen, eine Liste
mit den 50 zuletzt aktuellen who has been here aus. Durch diese vermeintli-
che Lücke ist es einem Entwickler gelungen mithilfe eines Skriptes ca. 900.000

1
    http://www.heise.de/newsticker/meldung/Geolocatoren-werden-zum-
    Datenschutzproblem-1031799.html
Privatsphäre-wahrende Friend-Finder
2         Benjamin Lieberwirth

Check-Ins auszulesen und selbige den jeweiligen Benutzern wieder rückschlie-
ÿend zuzuordnen.

Weiterführend bietet das Auslesen solcher Daten natürlich noch deutlich mehr
Spielraum für kriminelle Machenschaften. So können die Geo-Daten zum Beispiel
dazu verwendet werden um gezielt in Häuser und Wohnungen einzubrechen, da
das kriminelle Subjekt über die Position des Hausbesitzers informiert sein kann.
Ein Angri auf Geschäftsleute wird ebenfalls denkbar. Da diese dann gezielt an
verschiedenen Orten, abgehört oder deren Daten in einem oenen Wlan mitge-
lesen werden können.

Anhand dieser Beispiele wird deutlich, wie wichtig Datenschutzrichtlinien sind
und vor allem auch wie wichtig die Sicherung der Daten der einzelnen Perso-
nen ist. In den nächsten Kapiteln wird speziell auf die Sicherung dieser Daten
mithilfe von Verschlüsselungsverfahren eingegangen.

2 Klassische Friendnder
Der Aufbau eines Friendnders, wie ihn Facebook und Google mittlerweile an-
bieten wird nun hier an Hand von Googles Dienst Latitude exemplarisch erläu-
tert werden. Dieser lässt sich vereinfacht mit folgenden Komponenten darstellen.

Datenbank Um die Nutzerdaten speichern zu können, ist es unerlässlich die-
se in einer Datenbank zu speichern. Allerdings weiss der Nutzer hier nicht in
welchem Umfang seine Daten gespeichert werden. Auch über die Zeitdauer ist
er nicht informiert. Auf diese Datenbank hat allerdings nur der Dienstanbieter
Zugri.

Zugrisregeln      Zugrisregeln, sogenannte policies, denieren wer auf die ei-
genen, in der Datenbank abgelegten Daten zugreifen darf. Es werden ebenfalls
Einstellungen über den Umfang des Zugris auf die eigenen Daten vorgenommen.
Es wird hierbei im Normalfall allerdings nur zwischen den Optionen öentlich
sichtbar und für Freunde sichtbar unterschieden.

Schnittstellen Bei den Schnittstellen unterscheidet man zwischen aktiven und
passiven Schnittstellen. Unter aktiven Schnittstellen sind die Kommunikations-
wege zu den mobilen Endgeräten zusammengefasst die dem Nutzer die Über-
mittlung der eigenen Daten ermöglichen und diese bei Bedarf dann auch zu ak-
tualisieren. Zu den passiven Schnittstellen zählt die Website, und die jeweiligen
Interfaces um die bereitgestellten Daten in die eigene Website einzubetten.

2.1 Ablauf der Kommunikation
Abbildung 1 kann der allgemeine Ablauf der Kommunikation wie folgt entnom-
men werden. Alice und Bob sind aktive Nutzer des Dienstes. Über die aktive
Privatsphäre-wahrende Friend-Finder     3

                   Abbildung 1. Schema Google Latitude

Schnittstelle, übermitteln sie dem Dienst ihre Geodaten. Diese werden dann in
der Datenbank gespeichert, um später für eine weitere Verwendung bereitgestellt
werden zu können. Aufgrund der Policie-Einstellungen ihres jeweiligen Google
Latitude Accounts ist dann festgelegt, inwiefern auf ihre Daten zugegrien wer-
den kann.

Die eigentlich Nutzung des Dienstes folgt dann anschlieÿend. Der Nutzer kann
an den Dienstanbieter eine Anfrage stellen in welcher alle unmittelbar in der
Nähe bendlichen Teilnehmer angezeigt werden. Aufgrund seiner eigenen Posi-
tion werden dann die jeweiligen für ihn passenden Teilnehmer ausgewählt und
angezeigt.
4      Benjamin Lieberwirth

2.2 Schwachstellen
Aus den Modellen der bisherigen Dienstanbieter ergibt sich immer wieder fol-
gendes Problem: Der Dienstanbieter hat die vollkommene Kontrolle über die je-
weiligen Nutzerdaten. Er setzt vorraus das er als sogenannte trusted-third-party
angesehen wird, also eine dritte Partei die als vertrauenswürdig gilt. Die Daten
unterliegen im Regelfall zwar strengen Datenschutzrichtlinien, jedoch erlauben
sich die meisten Anbieter die Daten annonymisiert beliebig weiter zu nutzen.

Der Wert dieser Daten ist natürlich beträchtlich. Sie werden unter Anderem
für positionsbezogene Werbung von in der Nähe bendlichen Lokationen be-
nutzt oder aber für die Aufzeichnung von Bewegungsprolen. Die Problemmatik
ergibt sich für den Nutzer hier durch mangelnde Einsicht in Verfahren, Art und
Dauer. Die Praxis zeigt hier ebenfalls, das eine Annonymisierung oft fehlschlägt
und durch geeignete Verfahren doch Rückschlüsse auf einzelne Personen gezogen
werden kann.

2.3 Grundlegende Anforderungen
Im Folgenden wird kurz dargestellt, welche Anforderungen ein Friendnder-
Dienst an die jeweilige mobile Plattform stellt und inwieweit diese durch aktuelle
Angebote abgedeckt werden.

Hardware    Die Hardware mobiler Endgeräte hat in den letzten Jahren einen
wahren Boom erlebt. Mit den aktuellen Modellen sind Smartphones von HTC
oder anderen bekannten Anbietern mittlerweile bei Prozessorgeschwindigkeiten
von einem Gigahertz und mehr angekommen. Der Arbeitsspeicher ist mittler-
weile auch bei einer Gröÿe von 512 Megabyte angelangt. Das bedeutet, die Re-
chenleistung stellt heutzutage kein allzugroÿes Hindernis mehr dar. Die einzige
Limitation erfolgt durch die Akkulaufzeit der jeweiligen Geräte, da diese bei ho-
her Rechenleistung und Benutzung des Gerätes rapide abnimmt.

Internetverbindung - Kosten         Im Bereich der mobilen Datentarife ist die
Entwicklung auf dem derzeitigen Markt ebenfalls im Wandel. War es bis vor
kurzem noch nicht erschwinglich mobil mit Smartphones zu surfen, gibt es aktu-
ell günstige Datentarife. Tochterrmen der Telekom bieten Flatrates in D-Netz
Qualität zu mittlerweile unter Zehn Euro an. In diesen Tarifen ist dann eine
Surfgeschwindigkeit von bis zu 7,2 Mbit im UMTS-Netz möglich, meist besteht
hier jedoch ein Datenlimit ab welchem die Geschwindigkeit dann bis zum Ende
des Monats gedrosselt wird.

Internetverbindung - Qualität        Durch den stetigen Netzausbau der Provi-
der hat sich die Qualität der Internetverbindungen fortlaufend verbessert. Im
Netz der deutschen Telekom ist mittlerweile an nahezu jedem Standort zumin-
dest EDGE-Geschwindigkeit verfügbar. In fast allen Groÿstädten in Deutschland
ist surfen mit HSDPA / UMTS Geschwindigkeit möglich. Lediglich in ländlichen
Privatsphäre-wahrende Friend-Finder       5

Gebieten kann die Netzabdeckung sowie die Geschwindigkeit nachlassen. Jedoch
wird mit der Einführung der nächsten Generation Mobilfunk LTE versucht, hier
Abhilfe zu schaen.

3 Location Privacy
Aus den vorrangengenen Kapiteln wird ersichtlich, welche Probleme sich in Be-
zug auf das Thema Friendnder ergeben. Durch eine trusted-third-party als Zwi-
schenhändler für die Daten des Nutzers, hat dieser keine echte Kontrolle über
seine Daten. Trotz den Einstellungen die er vornehmen kann, hat er keinen wirk-
lichen Einuss mehr auf das, was der Dienst-Anbieter hinterher mit seinen Daten
macht. Aus der Location Privacy gründet sich daher die Forderung nach der vol-
len Kontrolle über die eigenen Positionsdaten. Nach Beresford und Stajano ist
Location Privacy deniert, als die Fähigkeit, den Zugri Dritter auf die aktuel-
len und vergangenen Standorte zu verhindern. (Beresford&Stajano 2009)[1]. Der
Nutzer muss also selbst bestimmen können wie und in welchem Umfang er seine
Daten weitergibt. Daraus ergibt sich die Fragestellung, ob die Möglichkeit be-
steht, einen Friendnder zu programmieren, der diesen Ansprüchen gerecht wird.

Der Dienst muss es also ermöglichen, dass der Nutzer Teilnehmer in seiner Um-
gebung suchen kann, dabei jedoch die volle Kontrolle, sowie auch auch den Ver-
bleib seiner Daten selbst bestimmen kann. Zur Lösung dieses Problems stellt
Zhong [7] zwei dezentral funktionierende Protokolle vor. Das Lester und das Pi-
erre Protokoll. Pierre sowie auch Lester verwenden Verschlüsselungsverfahren die
es den Benutzern erlauben, Positionsdaten miteinander auszutauschen, ohne je-
doch Einsicht in die unverschlüsselten Daten des jeweiligen Anderen zu erlangen.

Allerdings sind beide Protokolle in der Realität nicht praktikabel. Aufgrund ihrer
assymetrischen Eigenschaften ist die Anzahl der zu verwendenden Kommunika-
tionsschritte linear zur Anzahl der Benutzer des Dienstes. Diese würden dazu
führen, dass bei groÿächigem Einsatz, viele und vor allem auch einige unnötige
Anfragen gestellt werden müssten. Es fehlt die Möglichkeit eine Vorauswahl der
Teilnehmer treen zu können, da der Abgleich sonst auch mit extrem weit ent-
fernten Teilnehmern durchgeführt wird. Fragen nach dem Kommunikationskanal
sowie die Auswahl eines geeigneten Koordinatensystems lässt Zhong vollkommen
oen.

3.1 Lösungsansatz Schmelzer
Idee
Schmelzers Lösungsansatz beruht auf der Implementierung eines dezentralen Fri-
endnder Dienstes. Als Grundlage werden bereits bestehende Ansätze benutzt,
diese werden allerdings optimiert und verbessert. Abbildung 2 zeigt hier den
schematischen Ablauf der angestrebten Umsetzung. [6] Phase 2 lässt sich hierbei
6      Benjamin Lieberwirth

mit dem von Zhong vorgestellten Protokoll vergleichen. Allerdings soll hier be-
reits im Vorfeld die Auswahl der Kommunikationspartner eingegrenzt werden.

       Abbildung 2. Kommunikation nach Schmelzer (Schmelzer 2010)

    Um die Vorrausetzungen möglichst gering zu halten, soll eine dezentrale
Struktur zu Grunde liegen. Auf eine trusted-third-party sowie einen eigenen Ser-
ver soll verzichtet werden. Die jeweiligen verwendeten Protokolle setzen auf Ver-
schlüsselungsverfahren bei welchen es möglich ist mit den Inhalten zu rechnen,
ohne dabei jedoch den eigentlichen Inhalt zu kennen. Man spricht hierbei von
homomorphen Verschlüsselungsverfahren. Eine weitere wichtige Rolle spielt der
Transportkanal, es soll ein bereits existenter oener Kanal verwendet werden.
Ebenfalls soll berücksichtigt werden, dass marktübliche Lösungen im Moment
immer eine Kommunikation zwischen zwei Teilnehmern vorraussetzten, da sie
zum Groÿteil auf assymetrischen Verschlüsselungsverfahren beruhen. An dieser
Stelle besteht Optimierungsbedarf um bereits im Vorfeld die Anzahl der Teil-
nehmer einschränken zu können.

Grundlagen
Auf dem Markt bestehende Lösungen bieten eine Vielzahl von Ansätzen zur
Bewahrung der Privatsphäre des Anwenders. Jedoch bauen die meisten selbiger
auf einer trusted-third-party, in den meisten Fällen die Dienstanbieter selbst,
auf. Dabei hat der Nutzer keine wirkliche Kontrolle über seine Geodaten. Er ist
Privatsphäre-wahrende Friend-Finder        7

dem Gutdünken des Dienstanbieters ausgeliefert und kann hier keinen Einuss
ausüben. Im akademischen Umfeld gibt es allerdings Ansätze, die auch ohne
diesen Vertrauensvorschuss gegenüber der trusted-third-party auskommen. Hier
wird unterschieden, zwischen Ansätzen die vollkommen ohne trusted-third-party
auskommen sowie Ansätzen bei denen die trusted-third-party keinen Zugri auf
sensible Daten erhält somit zur untrusted-third-party wird.

4 Kryptographie
Ansätze die ohne eine trusted-third-party auskommen und eine Lösung des
nearby-friend Problems bieten, bedienen sich homomorpher Verschlüsselungs-
verfahren. Im folgenden werden die wichtigsten Verfahren die auf dem heutigen
Markt zur Verfügung stehen und sich etabliert haben kurz dargestellt.

4.1 Homomorphe Verschlüsselung: Grundlagen
Die Entwicklung der homomorphen Verschlüssen wurde gefördert durch die Ein-
führung von elektronischen Wahlen (eVoting). Der Fokus lag dabei auf sicheren,
stets validierbaren Verfahren. Es wurden meist additiv homomorphe Verfahren
verwendet, bei welchen eine Operation auf zwei verschlüsselte Texte denierbar
ist, welche einer Addition ihrer Klarnachricht entspricht. Dies ist ebenfalls für
eine Subtraktion gegeben. Multiplikative homomorphe Verfahren denieren sich
analog. Siehe Abbildung 3. [6]

Homomorphe Verschlüsselungsverfahren sind assymetrischene Krypto-Verfahren
mit besonderen Eigenschaften. Sie erlauben es dem Nutzer ohne Kenntniss eines
privaten Schlüssels mathematische Operationen auf Datensätzen durchzuführen.
Das bedeutet, Nutzer Alice kann ihre Daten mit ihrem eigenen privaten Schlüs-
sel verschlüsseln und dann diese Daten an Nutzer Bob weiterleiten, um diesen
mit den Daten weiter arbeiten zu lassen. Bob kann dann die Daten weiter bear-
beiten, ohne jedoch Einsicht in den eigentlichen Inhalt der Daten zu erlangen.
Er kann zu keiner Zeit Rückschlüsse auf den Inhalt ziehen, kann allerdings einfa-
che Berechnung mit diesen Daten durchführen. Das Ergebnis dieser Berechnung
kann wiederum nur vom Inhaber, Alice, entschlüsselt werden.

   Ist ein Verschlüsselungsverfahren gleichzeitig additiv und multiplikativ, spricht
man von einem voll homomorphen Verfahren. Die aktuellen Entwicklungen zie-
len auf voll homomorphe, performante Verfahren ab. Diese sollen in Zukunft
sicheres Cloud-Computing ermöglichen. Man will umfangreiche, rechenintensive
auslagern. Gleichzeitig muss die Sicherheit der Daten garantiert sein. Aktuell ist
die Technik des Cloud-Computing noch nicht in dem Stadium ausgereift, als dass
die Auslagerung der Rechenaufgaben enzient wäre. Anders lässt sich der Sach-
verhalt darstellen, wenn man sich auf eine konkrete Problemstellung festlegt,
anstatt das Problem universell zu betrachten.
8      Benjamin Lieberwirth

           Abbildung 3. homomorphe Verschlüsselung (Schmelzer 2010)

4.2 Homomorphe Verschlüsselung: Verfahren
Die bekanntesten Verfahren aus der Gruppe der assymetrischen Verschlüsse-
lungsverfahren sind RSA und ElGamal. Beide sind von sich aus multiplikativ
homomorph. Der Austausch von Geodaten ist allerdings mit additiv homomor-
phen Verfahren deutlich besser umzusetzten. Jedoch lässt sich auf Grundlage
der beiden genannten Verfahren ein sicheres additives homomorphes Verschlüs-
selungssystem konstruieren.

Paillier
Als erstes gilt es hier RSA zu erwähnen. RSA ist multiplikativ homomorph und
muss noch modiziert werden, es ist ebenfalls deterministisch. Das bedeutet,
für den selben Klartext erhält man immer den selber Cyphertext. Hierraus re-
sultiert auch ein Problem für die Verschlüsselung von kurzen Mitteilungen. Bei
diesen kann aufgrund des eingeschränkten Klartextalphabets Rückschluss auf
den eigentlichen Inhalt gezogen werden, dies ist natürlich nicht wünschenswert.
Aus diesem Grund wird RSA als nicht semantisch sicher oder nicht IND-CPA
(Indistin- guishability under chosen-plaintext attack) bezeichnet [3].

Diese Grundproblematik ist auch bei der Umsetzung des RSA-Algorithmus zu
beachten. Bei dem von Paillier 1999 entwickelten Verschlüsselnungsverfahren
handelt es sich um ein additiv homomorphes Verschlüsselnungsverfahren das
ebenfalls vom gleichen Problem Problem wie der RSA Algorithmus betroen
ist. [4] Beide beruhen auf der Tatsache, das eine Primfaktorzerlegung groÿer
Zahlen sehr aufwendig und rechenintensiv ist. Die Erzeugung groÿer Primfakto-
ren hingehen gestaltet sich einfacher.

Die Erstellung des Schlüssel läuft bei diesem Verfahren folgendermaÿen ab: Be-
nutzer Alice berechnet aus zwei zufällig gewählten Primzahlen p,q im ersten
Schritt ein N, wobei N = pq. Dieses N spannt die Gruppe       ZN   (multiplikative
Gruppe der ganzen Zahlen modulo N ) auf, aus der alle Klartexte hervorgehen.
Die verschlüsselte Nachricht stammt jedoch nicht, wie beim RSA Verfahren üb-
Privatsphäre-wahrende Friend-Finder            9

lich, aus der selben Gruppe ZN sondern aus         Z∗N 2 .   Im nächsten Schritt wählt
Alice einen von N teilefremden Zufallswert als Generator g          Z∗N 2   und prüft ob
µ = (L(g λ mod N 2 ))−1    existiert. Ist diese Überprüfung erfolgreich, ergbit sich
hierraus Alices privater Schlüssel als Tuper aus und . Aus (N, g) ergibt sich im
Folgenden ihr öentlicher Schlüssel.

Im Anschluss an das Verschlüsselungsverfahren ist nun ein weiterer Nutzer Bob
dazu fähig, mit Hilfe des öentlichen Schlüssel von Alice eine codierte Nachricht
an sie zu schicken. Nutzer Bob muss dazu nur ein hinreichend groÿes r         Z∗N 2   wäh-
len um mit selbigem die verschlüsselte Nachricht zu berechnen. Zum Entschlüs-
seln der gesendeten Nachricht berechnet Alice:     ε−1 (c) = L(cλ mod N 2 )·µ mod N .

Der wichtigste Unterschied zwischen dem RSA-Verfahren und Pailliers Ansatz
besteht in der Variable die für den zu verschlüsselnden Text steht. Sie ist von
der Basis in den Exponenten gewandert. Mit dieser Umstellung, beziehungsweise
Modikaton, lässt sich auch die Wandlung von einem mulitplikativ homomor-
phen zu einem additiv homomorphen Verschlüsselungsverfahren erklären.

CSG97
CSG97 wurde von Cramer u. a. 1997 für das eVoting entwickelt [2]. Es basiert
auf dem gleichen Grundprinzip wie die ElGamal Verschlüsselung (Menezes u.a.
2001) In diesem Verfahren wurde durch die Verlagerung der zu verschlüsselnden
Nachricht in den Exponenten erreicht, ein additiv homomorphes Verschlüsse-
lungsverfahren zu erschaen.

Beim CSG97 Verfahren werden zunächst ebenfalls zwei zufällige, groÿe Primzah-
len p und q ausgewählt. Aus diesen beiden ergeben sich die die Menge der Klar-
texte Zq und die verschlüsselten Nachrichten       (Zp xZp ).   Alice kann im nächsten
Schritt ein zufälliges a   Zq   auswählen und dies als privaten Schlüssel verwenden.
Um den öentlichen Schlüssel zu erstellen, wird ein Zufallswert aus       Zq für den
Generator g ausgewählt,     A = g a mod p. Der öentliche Schlüssel ergibt sich dann
aus dem Tupel (p,q,A). Einen tieferen Einstieg in das Thema bietet Schmelzer
[6].

Fazit verschlüsselungsbasierter Ansätze
Homomorphe Verschlüsselnungsverfahren bieten also die Möglichkeit einfache
Rechenoperationen auf verschlüsselte Dateninhalte auszuführen. Diese Möglich-
keit kann genutzt werden, um Entscheidungen über den Austausch von Daten
zu treen, ohne ihren Inhalt direkt zu kennen. Protokolle die auf homomorphen
Verschlüsselnungsverfahren basieren, machen sich genau diesen Aspekt zu Nutze.
Sie berechnen die mit dem öentlichen Schlüssel verschlüsselte Distanz zwischen
zwei beteiligten Benutzern, wobei der Anfragende den Wert der Distanz nicht
10       Benjamin Lieberwirth

kennt, sie jedoch mit mathematischen Berechnungen so verändert das sie nur
schwer, beziehungsweise nur im Erfolgsfall zu entschlüsseln ist.

4.3 Homomorphe Verschlüsselung: Protokolle

Die vorrangegangen Verfahren sollen nun Anwendung in praktischen Protokollen
nden. Hierzu werden kurz einige Protokolle vorgestellt und erläutert.

Lester
Vorgestellt wird das Lester Protokoll in der Arbeit von Zhong [7]. Es ist ein
Protokoll zum Austausch standortbezogener Daten mithilfe von homomorpher
Verschlüsselung. Es funktioniert wie folgt: Alice verschlüsselte die von ihr ge-
wünschten Daten und schickt sie weiter zu Nutzer Bob. Im nächsten Schritt
verarbeitet dieser die verschlüsselten Daten und kann nun entscheiden welchen
Wert er den gewonnen Informationen zuordnet. Den Inhalt, also die eigentliche
Distanz kennt Bob nicht, er muss an dieser Stelle einen Arbeitsfaktor t bestim-
men, der hier für das das Maÿ an Mehraufwand bei der Entschlüsselung steht.
Die Umsetzung erfolgt hier durch die künstliche Vergröÿerung des Klartextal-
phabets. Bob antwortet also Alice mit dem Tupel        (t, A (b   · (D · 2t + s))) = (t,
a (B   · (D · 2t + s))).   Hier stehen a,b für Alice und Bobs private Schlüssel, A,B
für die öentlichen Schlüssel, D für die Distanz und s für einen Zufallswert, ein
Salt. Alice kann dann entscheiden ob sie die Distanz bestimmen möchte. In der
Praxis ist das Protokoll jedoch nicht einsetzbar, da es massive Schwachstellen
aufweiÿt.

Pierre
Beim vorhergegangenen Lester Protokoll bei welchem die jeweilige, tatsächli-
che Distanz zwischen Alice und Bob übermittelt wurde, welche dann mit ent-
sprechendem Rechenaufwand gebrute-forced werden konnte, werden beim Pier-
re Protokoll wesentlich weniger Daten verschickt. Beim Pierre Protokoll rechnet
man nicht direkt mit Distanzen, sondern unterteilt die Welt in quadratische Ka-
cheln einer denierten Gröÿe       r.   Eine Überprüfung ob sich weitere Benutzer in
der Nähe aufhalten, erfolgt nun wie bei den vorherigen Verfahren über die je-
weiligen Teilterme für die Distanzberechnung.

Im Vergleich zum Lester Protokoll verbessert das Pierre Protokoll einige der
Schwachstellen. So ist die Prüfung auf die Equivalenz mit dem verschlüsselten
Wert von Null beim Auswerten der empfangenen Antworten auf Alices Seite eine
sehr günstige Operation. Ein weiterer Vorteil ist, dass die relevanten Informatio-
nen auch wirklich nur dann zur Verfügung stehen, wenn sich der Nutzer wirklich
in der Nähe aufhält.
Privatsphäre-wahrende Friend-Finder     11

4.4 Alternative Ansätze

Bis jetzt wurden nur Ansätze vorgstellt die auf Protokollen beruhen, welche
als Grundlage eine Verschlüsselung, beziehungsweise Verschlüsselnungsverfahren
verwenden. Es gibt allerdings auch zu erwähnende andere Ansätze. Das Schlüs-
selwort in diesen Ansätzen heisst diversity. Dies bedeutet, es wird versucht
einen Teil der Informationen über sich selbst preiszugeben, ohne das diese jedoch
direkt genutzt werden können. Diese Informationen sollen lediglich dazu dienen
die Anzahl der in Frage kommenden nearby-friends einzugrenzen und somit eine
Vorlterung vorzunehmen. Diese Vorlterung hat vor allem den Mehrwert, dass
weniger Datenverkehr besteht, und die Anforderungen an eine etwaige Applika-
tion geringer gehalten werden können.

Im Ansatz von Shashwat et. al 2009 werden Abstände, Distanzen zu im Vor-
feld festgelegten Landmarken benutzt [5]. Mithilfe dieser Landmarken kann der
Nutzer seine Triangulation vornehmen, sofern er sich in der Nähe von einer oder
zweier selbiger bendet, ohne das jedoch dabei eine Eindeutigkeit über seine
eigene Position gegeben ist. Eine weitere Möglichkeit zur Verschleierung bietet
hier die Rundung von Ergebnissen und die jeweils passende Auswahl der Land-
marken zur Berechnung.

In Shashwats Verfahren wird diese Verschleierungsmöglichkeit benutzt. Den Nut-
zern ist ein globaler Referenzpunkt      Pg   bekannt. Jeder dieser Nutzer muss einen
für sich eigenen privacy Faktor      m   bestimmen. Aufgrund dieses Faktors wird
dann von jedem Nutzer in regelmäÿigen Abständen die modulare Distanz zum
festgelegten Referenzpunkt errechnet. Die modulare Distanz bedeutet in diesem
Fall   d mod m. Das Ergebnis   rg   wird an die anderen Benutzer übermittelt. Aus
diesen Broadcast-Nachrichten, kann jeder Benutzer die Menge der in der Nähe
bendlichen anderen Nutzern bestimmen.

Im darauf folgenden Schritt legt der Nutzer selbst einen Referenzpunkt fest
und übermittelt ihn an die im vorherigen Schritt ermittelten anderen Nutzer.
Liegt nun ein Referenzpunkt der anderen Nutzer auf der selben Linie, wie sie
auch vom Eigenen und dem globalen Referenzpunkt aufgespannt wird, so än-
dert der Nutzer seinen eigenen Referenzpunkt abermals und broadcastet ihn.
Nun wird, analog zum ersten Schritt, eine weiter gelterte Liste von Benut-
zern erstellt. Schlussendlich bestimmt eine semi-trusted-third-party die direkten
Nachbarn und übermittelt sie dem Nutzer.

Zusammenfassend lässt sich sagen, das dass Verfahren eine neue, interessante
herangehensweise aufzeigt. Jedoch ist man auch hier auf eine third-party ange-
wiesen und die Kommunikationsschritte sind zahlreich. Ebenfalls ist im Vergleich
zu anderen Verfahren die Sicherheit der persönlichen Informationen schlechter
gewährleistet.
12      Benjamin Lieberwirth

5 Fazit / Ausblick
Die Verwendung von Location-Based-Services ndet in der heutigen Zeit zuneh-
mend anklang. Friendnder und Geo-Location Applikationen werden durch die
vorranschreitende Entwicklung der mobilen Endgeräte, vornehmlich mit GPS,
gefördert. Die Dienste Google Latitude, Facebook Places (welcher aber wieder-
um auch Latitude benutzt) und Foursquare sind hier die am meisten verbrei-
tetsten. Bei allen drei genannten Diensten behält sich der Anbieter jedoch als
trusted-third-party vor, die jeweiligen Nutzerdaten zu behalten und weiter zu
benutzen. Einen genauen Einblick erhält der Nutzer hier nicht.

Zur Benutzung von homomorphen Verschlüsselungen lässt sich folgendes sagen,
zu Beginn der Entwicklung homomorpher Verschlüsselungssysteme lag der Fo-
kus lange Zeit nur auf der Bedeutung für das Thema elektronisches Wählen. In
der aktuellen Entwicklung der sozialen Netzwerke verschiebt sich diese Relevanz.
Es kommt die Frage nach Methoden auf, die einen enzienten und gleichzeitig
sicheren Abgleich von persönlichen Daten gewährleisten, und dabei aber nicht
an Dritte weitergegeben werden sollen. Aus diesem Sachverhalt heraus entwi-
ckelten sich homomorphe Verschlüsselungsverfahren als geeignetes Medium, da
mit ihnen eine Bearbeitung / Verschlüsselung der Daten möglich ist, ohne dabei
jedoch auf den Inhalt schlieÿen zu können.

Aus der Arbeit von Zhong stammt der erste Ansatz der der Arbeit von Schmelzer
zugrunde liegt. Aus Zhongs Ansatz zur Suche nach anderen Teilnehmern in der
Nähe des eigenen Standortes unter Berücksichtigung der location privacy, baut
Schmelzer das von ihm entwickelte albert protokoll auf. Als erster Schritt wurden
Rahmenbedingungen festgelegt und mögliche Schwachstellen untersucht. Ausge-
hend von dieser Analyse wurden dann zunächst zwei Verschlüsselungsverfahren
in Java implementiert und auf ihre Usability hin getestet. Der Nächste Schritt
war einen geeigneten Kommunikationskanal zu nden, der sinnvoll verwendet
werden kann. Hier waren IRC sowie Twitter gleichwertig und sollten je nach An-
wendung ausgewählt werden. Eine Schwachstelle der Ausgangsprotokolle war,
dass bei einem assymetrischen Verschlüsselungsverfahren bei jeder Anfrage mit
allen Nutzern des Dienstes kommuniziert werden müsste.

Aus diesem Grund sollte der eigentlichen Kommunikation eine Vorauswahl vor-
rangehen, welches die Anzahl der potentiellen Partner minimiert. Jedoch soll
in diesem Schritt die eigene Position nicht preisgegeben werden. Schmelzer gibt
hier allerdings nur eine Grundidee und den Anriss einer Implementierung. Es
wurde zur Verdeutlichung ein Grundansatz umgesetzt, der die Verfahrensweise
aufzeigen soll.

Allerdings besteht an dieser Stelle noch weiterer Forschungsbedarf um eine ef-
zientere, sichere Vorselektierung zu gewährleisten Mit den von Schmelzer vor-
gestellten Komponenten ist es möglich auf eine einfache Art und Weise einen
friendnder Dienst zu entwickeln, welcher den Ansprüchen der location Privacy
Privatsphäre-wahrende Friend-Finder         13

und der Privatsphäre des Nutzers genüge leistet. Es wurde darauf geachtet, das
die Portierbarkeit auf verschiedene Plattformen gegeben ist, sowie Modularität
und Erweiterbarkeit vorhanden sind. Ein Prototyp basierend auf dem von Goo-
gle entwickelten Betriebssystem Android ist der nächste Schritt.

Ausblick
Mit Schmelzers Implementierung der beiden homomorphen Verschlüsselungssys-
teme ist es nun möglich sich ohne weitere Vorarbeit mit weiteren Anwendungs-
möglichkeiten zu beschäftigen. Die Übermittlung von Daten und das Abfragen
selbiger von anderen Gruppenteilnehmern spielt auch beim Austausch von per-
sönlichen Daten wie der Terminplanung / Terminkalendern eine Rolle. Keller-
mann und Böhme [2009] stellen in ihrer Arbeit ein Verfahren vor, mit dem es
möglich ist gemeinsame Termine einer Gruppe zu nden ohne das Teilnehmer
hierfür ihre eigenen Termine, sprich ihre persönlichen Daten preisgeben müssen.
Allerdings ist es auch im in dieser Arbeit vorgestellten Protokoll Optimierungs-
bedarf und der hier bestehende Ansatz kann weiter untersucht werden in wie
weit sich der Ansatz auf weitere Anwendungsfälle übertragen und benutzen lässt.

Zusammenfassend lässt sich sagen, dass die Entwicklung von Anwendungen die
alle Aspekte der Location Privacy abdecken, noch eher in den Kinderschuhen
steckt und Anwendungsgebiete sowie benutzte Verfahren derzeit noch in der An-
fangsphase sind. Anpassungen an die Entwicklungen von sozialen Netzwerken,
Geo-Location Diensten sowie anderen Gebieten werden in der nächsten Zeit vor-
genommen werden müssen. Unbestreitbar ist, dass die Entwicklung auf diesem
Gebiet durch die breite Nutzung durch den boomenden Markt der Smartphones
sehr schnell vorrangetrieben wird.

Literatur
1. Beresford, Stajano: Location privacy in pervasive computing. IEEE Pervasive Com-
   puting 2, 2003 (2003)
2. Cramer, G.: A secure and optimally ecient multi-authority election scheme. Eu-
   rocrypt: Advances in Cryptology: Proceedings of Eurocrypt (1997)
3. Fontaine, C., Galand, F.: A survey of homomorphic encryption for nonspecialists.
   Eurasip Journal, 2007 (2008), http://dx.doi.org/10.1155/2007/13801
4. Pailler, P.: Public-key cryptosystems based on composite degree residuosity classes.
   Eurocrypt (1999)
5. Raizada, S.: Nearby-friend discovery protocol for multiple users. Computational
   Science and Engineering (2009)
6. Schmelzer, S.: Privatsphären erhaltende annäherung durch sicheren abgleich
   von standortdaten mittels homomorpher verschlüsselung. University of Frei-
   burg, 2010 (2010), http://www.ks.uni-freiburg.de/download/diplomarbeit/
   SS10/06-sichfriendfinder-sschmelz/da.pdf
7. Zhong, Hengartner: Toward a distributed k-anonymity protocol for location privacy.
   University of Waterloo, 2008 (2008), http://ssrn.com/paper=1261344
Sie können auch lesen