Sie sind hier
E-Book

Sicherheit und Rechtsverbindlichkeit mobiler Agenten

AutorAlexander Roßnagel, Rotraud Gitter, Ulrich Pinsdorf, Volkmar Lotz
VerlagDUV Deutscher Universitäts-Verlag
Erscheinungsjahr2008
Seitenanzahl284 Seiten
ISBN9783835091207
FormatPDF
KopierschutzDRM
GerätePC/MAC/eReader/Tablet
Preis64,99 EUR
Der Sammelband präsentiert die Ergebnisse zweier Simulationsstudien im Rahmen des Forschungsprojekts 'Multimedialer Arbeitsplatz der Zukunft'. Er führt in die Technik mobiler Agenten ein, setzt sich mit Anwendungsmöglichkeiten, Sicherheitsfragen und rechtlichen Grundlagen sowie mit den Mechanismen zur Autorisation und Delegation auseinander. Ziel ist, die Technologie mobiler Agenten so zu gestalten, dass sie kontrollierbares, nachvollziehbares, sicheres und rechtsverbindliches Handeln ermöglicht.

Dr. jur. Rotraud Gitter, LL.M. Eur., ist wissenschaftliche Mitarbeiterin am Institut für Wirtschaftsrecht der Universität Kassel.
Dipl.-Inform. Volkmar Lotz ist als Research Program Manager Security & Trust für die Sicherheitsforschung der SAP AG verantwortlich.
Dr. Ulrich Pinsdorf ist Projektleiter in der Abteilung Sicherheitstechnologie am Fraunhofer-Institut für Graphische Datenverabeitung (IGD).
Prof. Dr. jur. Alexander Roßnagel lehrt Öffentliches Recht an der Universität Kassel und ist dort wissenschaftlicher Leiter der 'Projektgruppe verfassungsverträgliche Technikgestaltung (provet)'.

Kaufen Sie hier:

Horizontale Tabs

Leseprobe

10 Bildsuchmaschine (S. 131-132)

Ulrich Pinsdorf

Die in der Simulationsstudie eingesetzte Agentenanwendung erlaubt den Handel mit digitalen Bildern über mobile Agenten und basiert auf der Agentenplattform Se- MoA.155 Dieses agentenbasierte Content Based Retrieval (CBR) erlaubt es dem Benutzer, anhand eines Beispielbildes ähnliche Bilder auf einem Netz von angeschlossenen Agentenservern zu .nden. Das System besteht aus zwei Teilen: einem Client-seitigen Teil und einem Serverseitigen Teil. Die Begriffe Client und Server sollen hier keine Client-Server-Architektur antizipieren, sondern dienen nur zum Beschreiben der Rollen, die die Agentenserver ausfüllen. Auf der Client-Seite be.ndet sich das Anfragemodul, eine graphische Ober- .äche, mit deren Hilfe der Benutzer eine Suchanfrage starten kann. Auf den Servern be.nden sich jeweils die Mengen der angebotenen Bilder. Zwischen Client und Server herrscht eine n:m-Beziehung. Das bedeutet, das n ClientsmServer gegenüberstehen.

10.1 Agentenbasierte Bildsuchmaschine

Die Bildsuche erfolgt in drei Schritten. Zunächst wird ein Index-Agent (Index-Agent) vom Client zum Bildanbieter gesendet. Dieser indiziert alle Bilder mit einem Verfahren zur Ermittlung von Bildähnlichkeiten. Dieser Schritt dient ausschließlich der performanteren Suche. Der Index-Agent verbleibt auf dem Zielserver und wartet auf einen Agenten, der eine Suchanfrage mitbringt. Im zweiten Schritt bestimmt der Benutzer mittels einer graphischen Benutzerschnittstelle eine Bildvorlage, zu der ähnliche Bilder gefunden werden sollen, und wählt den oder die zu besuchenden Server aus. Anschließend wird ein Such-Agent (Search-Agent) erzeugt.

Dieser migriert zu den angegebenen Zielen. Dort angekommen kommuniziert er lokal mit dem Index-Agenten, zeigt ihm die Bildvorlage und bittet um die Ermittlung ähnlicher Bilder aus dem lokalen Bild-Fundus. Der Index-Agent liefert als Antwort die Namen, die Ähnlichkeitsquoten und die Vorschaubilder der fünf156 Bilder, die am besten zur Vorlage passen. Die Ermittlung dieser Bilder geschieht sehr schnell, da der Index-Agent den ganzen Bildbestand bereits zuvor gescannt hat. Nun migriert der Such-Agent entweder zum nächsten Bildserver oder kehrt auf den Rechner des Benutzers zurück. Dort aggregiert er alle Ergebnisse präsentiert dem Benutzer die besten Treffer mit Bildname, Ähnlichkeitsquote und Vorschaubild. Im dritten Schritt wählt der Benutzer eines der Bilder aus.

Durch Klick auf das Vorschaubild wird nun ein Hol-Agent (Fetch-Agent) gestartet. Da im System abgelegt ist, auf welchem Server dieses Bild zu .nden ist und wie das Bild heißt, ist keine weitere Benutzerinteraktion notwendig. Der Agent migriert zum Bildanbieter und erfragt über die Software-Schnittstelle das Bild. Das Bild wird ihm daraufhin übergeben, der Agent kann zurück nach Hause migrieren und das Bild über die dortige Benutzerschnittstelle anzeigen. Der ganze Suchvorgang ist etwa so schnell wie eine Suche im Internet. Einzig das Indizieren kann je nach Umfang des Bildbestandes mehrere Sekunden bis einige Minuten dauern. Das ist jedoch nur einmal je Bildanbieter notwendig.

Die Vorteile des Systems sind
• inhaltsbasierte Suche,
• Ergebnisaggregation nach dem Durchsuchen von n Quellen,
• flexible Infrastruktur, d.h. neue Bildanbieter können dynamisch hinzukommen oder wegfallen,
• Client-seitige Vorgabe des Suchalgorithmus.

Inhaltsverzeichnis
Inhaltsverzeichnis6
Teil I Grundlagen10
1 Einleitung12
1.1 Motivation12
1.2 Gliederung des Buches15
2 Mobile Agenten im elektronischen Geschäftsverkehr18
2.1 Delegationsorientiertes Arbeiten18
2.2 Agenten-Technologie19
2.3 Unterschiede zwischen Client-Server-Architekturen und mobilen Agentensystemen22
2.4 Aktuelle Agentensysteme24
2.5 Einsatzfelder25
3 Sicherheitsaspekte mobiler Agenten30
3.1 Analyse aus anwendungsorientierter Sicht30
3.1.1 Vertraulichkeit31
3.1.2 Integrität31
3.1.3 Authentizität32
3.1.4 Autorisierung33
3.1.5 Informationelle Selbstbestimmung33
3.1.6 Schadensverursachung34
3.1.7 Verfügbarkeit34
3.2 Analyse aus technologieorientierter Sicht35
3.2.1 Generische Bedrohungen in mobilen Agentensystemen39
3.2.2 Zusammenfassung der Bedrohungen41
3.2.3 Generische Sicherheitsziele44
4 Rechtsfragen mobiler Agenten50
4.1 Agentenbasierte Dienste als Telemediendienste50
4.2 Datenschutzrechtliche Anforderungen51
4.2.1 Datenschutzrechtliche Gestaltungsanforderungen52
4.2.2 Zulässigkeit der Datenverarbeitung53
4.3 Der Vertragsschluss über mobile Agenten55
4.3.1 Die Zurechnung von Agentenerklärungen56
4.3.2 Die Bindung an das von mobilen Agenten Erklärte57
4.3.3 Behandlung von Fehlern und Irrtümern58
4.4 Besondere Informations- und Hinweisp.ichten im elektronischen Geschäftsverkehr59
4.4.1 Einzelne Informationsp.ichten60
4.4.2 Umfang der Informationsp.ichten beim Einsatz mobiler Agenten61
4.5 Verantwortlichkeit62
4.6 Die Nachweisbarkeit der Aktionen mobiler Agenten63
4.6.1 Rechtsrahmen für elektronische Signaturen64
4.6.2 Beweisrechtliche Würdigung im Prozess65
4.7 Fazit66
5 Simulationsstudie als Praxistest und Gestaltungsmittel68
5.1 Erfahrung – eine prekäre Voraussetzung der Technikgestaltung68
5.2 Paradoxien prospektiver erfahrungsgeleiteter Technikgestaltung69
5.3 Simulationsstudien70
5.4 Simulationsstudien im Verhältnis zu anderen Methoden72
5.5 Phasen einer Simulationsstudie75
5.6 Mögliche Ergebnisse aus Simulationsstudien77
Teil II Technologie80
6 Agententechnologie82
6.1 Hintergrund82
6.2 Grundlegende Sicherheitsarchitektur83
6.2.1 Schicht Eins – Transport Layer Security85
6.2.2 Schicht Zwei – Content Inspection86
6.2.3 Schicht Drei – Sandbox87
6.2.4 Schicht Vier – Environment89
6.3 Sicherung der Agentenstruktur91
6.3.1 Strukturierung der Agentendaten93
6.3.2 Integrität und Authentizität95
6.3.3 Vertraulichkeit96
6.3.4 Sicherheit98
7 Autorisierung und Delegation100
7.1 Einleitung100
7.2 Autorisierungsmechanismen101
7.2.1 X.509-Zerti.kate102
7.2.2 Attributszerti.kate102
7.2.3 SPKI-Zerti.kate103
7.2.4 Kerberos104
7.2.5 SESAME105
7.3 MAP Autorisierung und Delegation106
7.3.1 Idee106
7.3.2 Annahmen an das Agentensystem108
7.3.3 Architektur108
7.3.4 Tickets – eine Datenstruktur zum Berechtigungsnachweis für Agenten110
7.3.4.1 Tickettypen110
7.3.4.2 Ticketstrukturen111
7.3.5 Protokollspezi.kation112
7.3.6 Diskussion115
7.4 Zusammenfassung116
8 Kryptographie, Smartcard und Public-Key-Infrastrukturen118
8.1 Anforderungen an die Basismechanismen118
8.2 Architektur120
8.3 Die Java-Kryptographieschnittstelle122
8.4 Smartcard / Cryptocard123
8.5 Public-Key-Infrastruktur124
9 Biometrie128
9.1 Einleitung128
9.2 Sprechererkennung128
9.2.1 Einführung128
9.2.2 Stimmprofile129
9.2.3 Enrollment130
9.2.5 Entscheidungsstrategie131
9.3 Gesichtserkennung133
9.3.1 Einführung133
9.3.2 Gesichtsmerkmale133
9.3.3 Enrollment134
9.3.4 Personenidenti.kation und Personenveri.kation135
9.3.5 Entscheidungsstrategie135
Teil III Simulationsstudie138
10 Bildsuchmaschine140
10.1 Agentenbasierte Bildsuchmaschine140
10.2 Anwendungsfälle141
10.3 Erweiterungen der Bildsuchmaschine143
10.3.1 Übersicht143
10.3.2 Benutzerschnittstelle144
10.3.3 Migrationsdatenbank146
10.3.4 Delegationsmechanismus150
10.3.5 Delegationsticket151
10.3.6 Quittung für den Kunden152
10.3.7 Quittung für den Bildanbieter153
10.3.8 Logdatei beim Bildanbieter / Broker153
10.3.9 Ticket- Granting- Server154
11 Ablauf, Aufgaben und Rollen der Simulationsstudie156
11.1 Die Durchführung der Simulationsstudie156
11.2 Der Ablauf die Simulationsstudie156
11.2.1 Technische Sicherheit157
11.2.2 Rechtssicherheit und Rechtsverbindlichkeit157
11.2.3 Abschließende Diskussion und Auswertung157
11.3 Rollen der Teilnehmer158
11.3.1 Kundenrollen159
11.3.2 Aufgaben der Kunden160
11.3.3 Brokerrollen161
11.3.4 Aufgaben der Broker162
11.3.5 Bildanbieterrollen162
11.3.6 Aufgaben der Bildanbieter163
11.3.7 Der Gang vor das Computergericht163
11.4 Möglichkeiten des Bilderwerbs164
11.4.1 Erwerb von Einzelbildern direkt bei einem Bildanbieter mit dem kein164
Rahmenvertrag besteht164
11.4.2 Der Kunde erwirbt Einzelbilder über den Broker165
11.4.3 Der Kunde erwirbt ein Bild beim Bildanbieter mit Aboticket166
11.4.4 Kunde kauft Bild beim Broker mit Aboticket166
11.5 Aufgaben aller Teilnehmer zur Biometrie167
11.6 Technische Angreifer167
11.7 Technische und organisatorische Aspekte169
11.7.1 Zerti . kate170
11.7.2 Policies170
11.7.3 Physische Speicherorte170
11.7.4 E- Mail- Accounts171
11.7.5 Synchronisation171
11.7.6 Angriffsprotokolle171
12 Technische Ergebnisse und Beobachtungen172
12.1 Agententechnologie172
12.1.1 Replay- Attacke172
12.1.1.1 Vorbereitung173
12.1.1.2 Ausführung175
12.1.1.3 Nachweis176
12.1.2 Detour- Attacke177
12.1.2.1 Vorbereitung177
12.1.2.2 Ausführung178
12.1.2.3 Nachweis180
12.1.3 Behauptung des Nicht- Zugangs eines Agenten184
12.2 Delegationsmechanismus186
12.3 Gesichtserkennung187
12.4 Sprechererkennung189
13 Juristische Angriffe und deren gerichtliche Bewertung194
13.1 Angriffe aller Teilnehmer195
13.1.1 Der Beweiswert von Tickets und Protokolldateien wird bestritten195
13.1.2 Der Empfänger leugnet den Erhalt ( Zugang) eines Agenten197
13.1.3 Der Empfänger leugnet die Lieferung ( Absendung) eines Agenten198
13.2 Angriffe der Kunden200
13.2.1 Die Behauptung, es sei nicht oder nur mangelhaft geliefert worden200
13.2.2 Ein anderer hat mit der Signaturkarte ein Bild bestellt201
13.2.3 Der Versuch, sich nach Erhalt des Bildes vom Vertrag zu lösen203
13.3 Angriffe der Broker205
13.3.1 Rechnungsstellung ohne Kaufvertrag und Lieferung205
13.3.2 Doppelte Rechnungsstellung206
13.3.3 Die Behauptung, nur Nutzungsrechte zu schulden207
13.4 Angriffe der Bildanbieter208
13.4.1 Der Bildanbieter bestreitet ein Aboticket ausgestellt zu haben208
13.4.2 Der Bildanbieter bestreitet die Bestellung im Rahmen des Abonnements209
13.5 P.ichten des Bildanbieters beim Absenden eines Agenten210
Teil IV Auswertung213
14 Mobile Agenten aus Sicht der Anwender214
14.1 Usability-Anforderungen an mobile Agenten214
14.2 De.nition eines Agenten aus software-ergonomischer Sicht217
14.3 Erfahrungen der Anwender mit mobilen Agenten218
14.4 Ergebnisse aus den Fragebogen219
14.4.1 Fragen zum ersten Eindruck219
14.4.1.1 Fragen zu den Abläufen im Hintergrund219
14.4.1.2 Fragen zu den notwendigen Informationen bei Rechtsstreitigkeiten221
14.4.2 Fragen am Ende der Simulationsstudie221
14.5 Nachbesprechung224
14.6 Ergebnisse224
15 Rechtliche Gestaltungsvorschläge226
15.1 Rechtliche Gestaltungskriterien und deren Umsetzung226
15.2 Ergebnisse der Simulationsstudie230
15.2.1 Verwendung gesetzeskonformer Signaturen231
15.2.2 Führung eigener Logdateien231
15.2.3 Empfangsbestätigungen über den Zugang von Agenten233
15.2.4 Betriebssystem- unabhängige Gestaltung der Agentenplattform233
15.2.5 Autorisierung gegenüber dem System234
15.2.6 Transparente Gestaltung der Funktionsabläufe234
15.2.7 Unterstützung bei der Erfüllung von Informationsp . ichten und der235
Aushandlung von Datenschutz- und Sicherheitspolicies235
15.3 Schlussbetrachtung236
16 Technische Gestaltungsvorschläge238
16.1 Agentenplattform238
16.1.1 Allgemeine Vorschläge239
16.1.2 Transaktionsbasierte Migration240
16.1.3 Schutz vor Wiedereinspielung243
16.1.4 Zugangsbestätigung im Migrationsprotokoll245
16.1.5 Load Balancing der Agentenserver247
16.2 Biometrie250
17 Die zweite Simulationsstudie252
17.1 Neu implementierte Sicherheitsmechanismen252
17.1.1 Das Secure- Partial- Results- Protokoll252
17.1.2 Lokale Protokollierung253
17.1.3 Signierte Empfangsbestätigungen254
17.1.4 Integration der neuen Mechanismen254
17.1.4.1 Ausgehende Filter- Pipeline für die Agentenmigration255
17.1.4.2 Eingehende Filter- Pipeline für die Agentenmigration256
17.2 Aufbau der zweiten Simulationsstudie258
17.3 Beobachtete Kon.ikte und deren Lösung258
17.3.1 Vertragsschluss zwischen Kunden und Broker259
17.3.2 Absenden des Fetch- Agenten durch den Bildanbieter260
17.3.3 Streit um Agenteninhalt262
17.4 Zusammenfassung der Ergebnisse264
18 Schlusswort266
Autoren272
Christoph Busch272
Michael Dose272
Rotraud Gitter273
Kai Fischer273
Philip Laue273
Linda Mathé274
Volkmar Lotz274
Jan Peters274
Ulrich Pinsdorf275
Herbert Reininger275
Alexander Roßnagel275
Volker Roth276
Roland Steidle276
Literaturverzeichnis278

Weitere E-Books zum Thema: Sicherheit - IT Security

Hacking für Manager

E-Book Hacking für Manager
Was Manager über IT-Sicherheit wissen müssen. Die Tricks der Hacker. Format: PDF

Die Technik, die uns heute überschwemmt, lässt uns gar keine Chance mehr, alles so abzusichern, dass wir auch wirklich sicher sind. Lernen Sie die Waffen Ihrer Gegner und Ihre eigenen…

Sicherheitsforschung

E-Book Sicherheitsforschung
Chancen und Perspektiven - acatech DISKUTIERT  Format: PDF

Wissenschaft und Technik dienen dazu, das Grundbedürfnis nach Sicherheit zu befriedigen. Weil aber der Sicherheitsbegriff nicht einheitlich verwendet wird, sind Modelle und Lösungskonzepte zur…

Trust in IT

E-Book Trust in IT
Wann vertrauen Sie Ihr Geschäft der Internet-Cloud an? Format: PDF

Cloud Computing ist der nächste Paradigmenwechsel in der IT - weg von starren IT-Infrastrukturen hin zur dynamischen Nutzung von IT-Ressourcen. Beim Cloud Computing nutzen Unternehmen Hardware,…

Sicherheitsforschung

E-Book Sicherheitsforschung
Chancen und Perspektiven - acatech DISKUTIERT  Format: PDF

Wissenschaft und Technik dienen dazu, das Grundbedürfnis nach Sicherheit zu befriedigen. Weil aber der Sicherheitsbegriff nicht einheitlich verwendet wird, sind Modelle und Lösungskonzepte zur…

Sicherheitsforschung

E-Book Sicherheitsforschung
Chancen und Perspektiven - acatech DISKUTIERT  Format: PDF

Wissenschaft und Technik dienen dazu, das Grundbedürfnis nach Sicherheit zu befriedigen. Weil aber der Sicherheitsbegriff nicht einheitlich verwendet wird, sind Modelle und Lösungskonzepte zur…

Mobile Anwendungen in Unternehmen

E-Book Mobile Anwendungen in Unternehmen
Konzepte und betriebliche Einsatzszenarien Format: PDF

Das Buch vermittelt umfassende Kenntnisse über den Einsatz von mobilen Anwendungen in Unternehmen. Die Autoren stellen sowohl Grundlagen als auch Konzepte dar, um betriebliche Einsatzszenarien zu…

ExPDT

E-Book ExPDT
Vergleichbarkeit von Richtlinien für Selbstregulierung und Selbstdatenschutz Format: PDF

Dr. Martin Kähmer promovierte bei Prof. Dr. Günter Müller am Institut für Informatik und Gesellschaft der Albert-Ludwigs-Universität Freiburg.

Trust in IT

E-Book Trust in IT
Wann vertrauen Sie Ihr Geschäft der Internet-Cloud an? Format: PDF

Cloud Computing ist der nächste Paradigmenwechsel in der IT - weg von starren IT-Infrastrukturen hin zur dynamischen Nutzung von IT-Ressourcen. Beim Cloud Computing nutzen Unternehmen Hardware,…

INFORMATIONSSICHERHEIT kompakt, effizient und unter Kontrolle

E-Book INFORMATIONSSICHERHEIT kompakt, effizient und unter Kontrolle
Praxisorientierte Prinzipien für ein profitables und effizientes Security-Management und -Controlling für Unternehmen Format: ePUB

In der Lektüre 'INFORMATIONSSICHERHEIT - kompakt, effizient und unter Kontrolle' sind alle wesentlichen Aspekte der Standardliteratur extrahiert, zusammengefasst und leicht verständlich formuliert.…

Weitere Zeitschriften

BMW Magazin

BMW Magazin

Unter dem Motto „DRIVEN" steht das BMW Magazin für Antrieb, Leidenschaft und Energie − und die Haltung, im Leben niemals stehen zu bleiben.Das Kundenmagazin der BMW AG inszeniert die neuesten ...

Computerwoche

Computerwoche

Die COMPUTERWOCHE berichtet schnell und detailliert über alle Belange der Informations- und Kommunikationstechnik in Unternehmen – über Trends, neue Technologien, Produkte und Märkte. IT-Manager ...

DHS

DHS

Die Flugzeuge der NVA Neben unser F-40 Reihe, soll mit der DHS die Geschichte der "anderen" deutschen Luftwaffe, den Luftstreitkräften der Nationalen Volksarmee (NVA-LSK) der ehemaligen DDR ...

Die Großhandelskaufleute

Die Großhandelskaufleute

Prüfungs- und Praxiswissen für Großhandelskaufleute Mehr Erfolg in der Ausbildung, sicher in alle Prüfungen gehen, im Beruf jeden Tag überzeugen: „Die Großhandelskaufleute“ ist die ...

rfe-Elektrohändler

rfe-Elektrohändler

rfe-Elektrohändler ist die Fachzeitschrift für die CE- und Hausgeräte-Branche. Wichtige Themen sind: Aktuelle Entwicklungen in beiden Branchen, Waren- und Verkaufskunde, Reportagen über ...

building & automation

building & automation

Das Fachmagazin building & automation bietet dem Elektrohandwerker und Elektroplaner eine umfassende Übersicht über alle Produktneuheiten aus der Gebäudeautomation, der Installationstechnik, dem ...