Datenschutz und Compliance

Das Fachgebiet "Datenschutz und Compliance" unter der Leitung von Prof. A. Wacker beschäftigt sich mit der Analyse und Entwicklung von sicheren Informationssystemen. Ein besonderer Fokus liegt dabei auf Sicherheitsmechanismen für verteilte Systeme. Die Forschung des Fachgebiets gliedert sich hierbei in vier unterschiedliche Forschungsschwerpunkte:

 c4f4030798_neu.jpg

Sicherheit in selbst-* Systemen3a2202d050.jpg

Hier werden Sicherheitsmechanismen, insbesondere zur Erkennung bzw. Verhinderung von betrügerischem Verhalten, in verteilten Systemen (z.B. Peer-To-Peer, Ad-Hoc-Netze, Grid-Systeme, oder Sensornetze) ohne dedizierte zentrale Instanz untersucht. Ein Anwendungsgebiet dafür sind sogenannte cyber-physikalische Systeme. Hier wird versucht, Systeme der realen Welt mittels Sensoren zu überwachen und mittels Aktuatoren zu manipulieren. Ein Beispiel für ein solches System ist ein Haus (physikalisch), dass von einem (Cyber-) System überwacht wird. Sensoren sind hier Kameras, Aktuatoren ein- und ausschaltbare Lichter, um die Umgebung auszuleuchten. Durch das Wegfallen der zentralen Instanz ergeben sich hier vielschichtige Herausforderungen, insbesondere im Bereich der IT-Sicherheit. Ein anderes Anwendungsgebiet ist durch das verteilte und dezentrale Volunteer Computing gegeben. Hier beteiligen sich Benutzer mit ihren Rechenressourcen auf freiwilliger Basis an der Berechnung einer sehr rechenintensiven Aufgabe. Auch dabei muss sichergestellt sein, dass Einzelne nicht das gesamte Ergebnis verfälschen können.

Projekte: CYPHOC, Secure Volunteer Computing Cloud

 

Privatheit-unterstützende Mechanismen c7f48dbb47.jpg

In diesem Forschungsschwerpunkt werden Verfahren und Algorithmen untersucht und entwickelt, welche die Privatheit eines jeden Einzelnen stärken sollen. Ein behandeltes Thema ist hier das „Löschen im Internet“: Spätestens seit der Veröffentlichung des Entwurfs für die EU-weite Datenschutzregelung ist ausgiebig diskutiert worden, dass die im Artikel 17 beschriebenen Regelungen für das Löschen, insbesondere die Pflicht, Dritte über die gewünschte Löschung zu informieren, aufgrund der fehlenden technischen Lösung in der Praxis nicht umsetzbar sind. Seit Mai 2014 hat die öffentliche Diskussion eine neue Wendung genommen, als Google gerichtlich verurteilt wurde, auf Antrag bestimmte Links zu löschen. Verallgemeinert kann gesagt werden, dass es an Kritik an dem Artikel 17 wegen der Schwierigkeit, ihn in der Praxis zu realisieren, nicht mangelt. Es mangelt jedoch an konkreten Lösungsvorschlägen für die technische Umsetzung, sodass Dienstanbieter ein Werkzeug zur Verfügung hätten, das Gesetz umzusetzen. In diesem Themengebiet wird ein solches System entwickelt, welches den Internet-Nutzer unterstützt und dem Dienstanbieter ein Werkzeug zur Umsetzung des Gesetzes zur Verfügung stellt. Ein weiteres Forschungsprojekt ist Social Link (SoLin). In diesem geht es um die Erforschung von Kommunikationsregeln für das Internet-Zeitalter, die eine ausgeglichene Work-Life-Balance ermöglichen. Das Fachgebiet untersucht den Teilaspekt der notwendigen technischen Sicherheitsmechanismen zum Schutz von personenbezogenen Daten bzw. der Privatsphäre des Einzelnen. Dadurch, dass man mit unterschiedlichen Geräten wie Smartphones oder Notebooks kontinuierlich untereinander und mit dem Internet verbunden ist, fallen bereits heute Daten an, welche z.B. zur Überwachung des Einzelnen missbraucht werden können. Darüber hinaus muss auch die kontinuierlich steigende Anzahl an Sensoren in unserer alltäglichen Umgebung berücksichtigt werden. All diese Informationsquellen können missbraucht werden, um Daten über Einzelne zu sammeln. Ziel dieses Projekts ist die Entwicklung von technischen Lösungen, um solche Profilbildung des Einzelnen bzw. die Weitergabe solcher personenbezogener Daten zu verhindern.

Projekte: „Löschen im Internet“

 

Erhöhung des IT-Sicherheitsbewussseins 0bec4cde59.jpg

Ein weiteres Thema ist der Bereich „Selbstdatenschutz". Hierbei wird durch Schulung und Aufklärung der allgemeinen Öffentlichkeit Möglichkeiten aufgezeigt, was man selbst tun kann, um die eigenen (privaten) Daten im Internet zu schützen. Dazu entwickelt und erforscht das Fachgebiet u.a. Verfahren und Werkzeuge zur Steigerung des Sicherheitsbewusstseins bei der Entwicklung von Softwarewerkzeugen bzw. im Umgang mit diesen. Dies wird insbesondere durch das Open-Source e-Learning Projekt CrypTool 2 verfolgt. Mit diesem Werkzeug werden unterschiedliche kryptographische und kryptoanalytische Primitiven und Protokolle visuell anspruchsvoll und verständlich dargestellt, wodurch der Einsatz z.B. in Vorlesungen oder Schulungen aber auch zum selbständigen Lernen möglich ist. Ein anderer Ansatz zur Steigerung des Sicherheitsbewusstseins wird bei MysteryTwister C3 verfolgt: hier werden kryptographische Rätsel für Jedermann zum Brechen angeboten. Durch das aktive Brechen eines solchen Rätsels bekommt man ein deutlich gesteigertes Gefühl für die Sicherheit bzw. Unsicherheit eines bestimmten Verfahrens. Des Weiteren wird über sichere E-Mail sowohl aufgeklärt (regelmäßige Lehrveranstaltungen für „den Bürger“) als auch aktiv mitentwickelt und geforscht. So arbeitet das Fachgebiet u.a. daran, E-Mails nicht nur mittels PGP und S/MIME zu verschlüsseln, sondern entwickelt aktuell auch ein einfaches Verfahren zur Verschlüsselung einer E-Mail mittels eines, z.B. per Telefon ausgetauschten, Passworts. Der Hauptvorteil dieses Ansatzes ist die einfachere Benutzerhandhabung.

Projekte: CrypTool 2, MysteryTwister C3, Schülerkrypto, Sichere E-Mail

 

Kryptoanalyse Klassischer Chiffren 6afa1f1d13.jpg

Dieser Forschungsschwerpunkt liefert neue Ergebnisse und Erkenntnisse, die nicht nur für die Informatik von Bedeutung sind. Bei der „Kryptoanalyse Klassischer Chiffren“ untersucht das Fachgebiet klassische Verschlüsselungsverfahren (M-209, einfache und doppelte Spaltentransposition, Chaocipher, ADFGVX und weitere) mit Hilfe von modernen (meta) heuristischen Verfahren, wie z.B. Hill-Climbing. So werden unter anderem die Wirksamkeit der Analysen als auch die die Sicherheit der Algorithmen untersucht. Gerade durch das „Brechen“ von noch erhaltenen historischen Geheimtexten können Historiker und Geschichtsforscher neue Erkenntnisse erlangen, die ohne die Dechiffrierung der Texte nicht möglich gewesen wären. Die Ergebnisse, Verfahren und Algorithmen fließen zumeist auch in die Entwicklung von CrypTool 2 ein.

Projekt: Analyse klassischer Chiffren mit (meta) heuristischen Verfahren
Kolloquium: European Historic Ciphers Colloquium