Gitter / Lotz / Pinsdorf | Sicherheit und Rechtsverbindlichkeit mobiler Agenten | E-Book | sack.de
E-Book

E-Book, Deutsch, 284 Seiten, eBook

Reihe: DuD-Fachbeiträge

Gitter / Lotz / Pinsdorf Sicherheit und Rechtsverbindlichkeit mobiler Agenten


2007
ISBN: 978-3-8350-9120-7
Verlag: Deutscher Universitätsverlag
Format: PDF
Kopierschutz: 1 - PDF Watermark

E-Book, Deutsch, 284 Seiten, eBook

Reihe: DuD-Fachbeiträge

ISBN: 978-3-8350-9120-7
Verlag: Deutscher Universitätsverlag
Format: PDF
Kopierschutz: 1 - PDF Watermark



Der Sammelband präsentiert die Ergebnisse zweier Simulationsstudien im Rahmen des Forschungsprojekts 'Multimedialer Arbeitsplatz der Zukunft'. Er führt in die Technik mobiler Agenten ein, setzt sich mit Anwendungsmöglichkeiten, Sicherheitsfragen und rechtlichen Grundlagen sowie mit den Mechanismen zur Autorisation und Delegation auseinander. Ziel ist, die Technologie mobiler Agenten so zu gestalten, dass sie kontrollierbares, nachvollziehbares, sicheres und rechtsverbindliches Handeln ermöglicht.

Dr. jur. Rotraud Gitter, LL.M. Eur., ist wissenschaftliche Mitarbeiterin am Institut für Wirtschaftsrecht der Universität Kassel.
Dipl.-Inform. Volkmar Lotz ist als Research Program Manager Security & Trust für die Sicherheitsforschung der SAP AG verantwortlich.
Dr. Ulrich Pinsdorf ist Projektleiter in der Abteilung Sicherheitstechnologie am Fraunhofer-Institut für Graphische Datenverabeitung (IGD).
Prof. Dr. jur. Alexander Roßnagel lehrt Öffentliches Recht an der Universität Kassel und ist dort wissenschaftlicher Leiter der 'Projektgruppe verfassungsverträgliche Technikgestaltung (provet)'.

Gitter / Lotz / Pinsdorf Sicherheit und Rechtsverbindlichkeit mobiler Agenten jetzt bestellen!

Zielgruppe


Research

Weitere Infos & Material


1;Inhaltsverzeichnis;6
2;Teil I Grundlagen;10
2.1;1 Einleitung;12
2.1.1;1.1 Motivation;12
2.1.2;1.2 Gliederung des Buches;15
2.2;2 Mobile Agenten im elektronischen Geschäftsverkehr;18
2.2.1;2.1 Delegationsorientiertes Arbeiten;18
2.2.2;2.2 Agenten-Technologie;19
2.2.3;2.3 Unterschiede zwischen Client-Server-Architekturen und mobilen Agentensystemen;22
2.2.4;2.4 Aktuelle Agentensysteme;24
2.2.5;2.5 Einsatzfelder;25
2.3;3 Sicherheitsaspekte mobiler Agenten;30
2.3.1;3.1 Analyse aus anwendungsorientierter Sicht;30
2.3.1.1;3.1.1 Vertraulichkeit;31
2.3.1.2;3.1.2 Integrität;31
2.3.1.3;3.1.3 Authentizität;32
2.3.1.4;3.1.4 Autorisierung;33
2.3.1.5;3.1.5 Informationelle Selbstbestimmung;33
2.3.1.6;3.1.6 Schadensverursachung;34
2.3.1.7;3.1.7 Verfügbarkeit;34
2.3.2;3.2 Analyse aus technologieorientierter Sicht;35
2.3.2.1;3.2.1 Generische Bedrohungen in mobilen Agentensystemen;39
2.3.2.2;3.2.2 Zusammenfassung der Bedrohungen;41
2.3.2.3;3.2.3 Generische Sicherheitsziele;44
2.4;4 Rechtsfragen mobiler Agenten;50
2.4.1;4.1 Agentenbasierte Dienste als Telemediendienste;50
2.4.2;4.2 Datenschutzrechtliche Anforderungen;51
2.4.2.1;4.2.1 Datenschutzrechtliche Gestaltungsanforderungen;52
2.4.2.2;4.2.2 Zulässigkeit der Datenverarbeitung;53
2.4.3;4.3 Der Vertragsschluss über mobile Agenten;55
2.4.3.1;4.3.1 Die Zurechnung von Agentenerklärungen;56
2.4.3.2;4.3.2 Die Bindung an das von mobilen Agenten Erklärte;57
2.4.3.3;4.3.3 Behandlung von Fehlern und Irrtümern;58
2.4.4;4.4 Besondere Informations- und Hinweisp.ichten im elektronischen Geschäftsverkehr;59
2.4.4.1;4.4.1 Einzelne Informationsp.ichten;60
2.4.4.2;4.4.2 Umfang der Informationsp.ichten beim Einsatz mobiler Agenten;61
2.4.5;4.5 Verantwortlichkeit;62
2.4.6;4.6 Die Nachweisbarkeit der Aktionen mobiler Agenten;63
2.4.6.1;4.6.1 Rechtsrahmen für elektronische Signaturen;64
2.4.6.2;4.6.2 Beweisrechtliche Würdigung im Prozess;65
2.4.7;4.7 Fazit;66
2.5;5 Simulationsstudie als Praxistest und Gestaltungsmittel;68
2.5.1;5.1 Erfahrung – eine prekäre Voraussetzung der Technikgestaltung;68
2.5.2;5.2 Paradoxien prospektiver erfahrungsgeleiteter Technikgestaltung;69
2.5.3;5.3 Simulationsstudien;70
2.5.4;5.4 Simulationsstudien im Verhältnis zu anderen Methoden;72
2.5.5;5.5 Phasen einer Simulationsstudie;75
2.5.6;5.6 Mögliche Ergebnisse aus Simulationsstudien;77
3;Teil II Technologie;80
3.1;6 Agententechnologie;82
3.1.1;6.1 Hintergrund;82
3.1.2;6.2 Grundlegende Sicherheitsarchitektur;83
3.1.2.1;6.2.1 Schicht Eins – Transport Layer Security;85
3.1.2.2;6.2.2 Schicht Zwei – Content Inspection;86
3.1.2.3;6.2.3 Schicht Drei – Sandbox;87
3.1.2.4;6.2.4 Schicht Vier – Environment;89
3.1.3;6.3 Sicherung der Agentenstruktur;91
3.1.3.1;6.3.1 Strukturierung der Agentendaten;93
3.1.3.2;6.3.2 Integrität und Authentizität;95
3.1.3.3;6.3.3 Vertraulichkeit;96
3.1.3.4;6.3.4 Sicherheit;98
3.2;7 Autorisierung und Delegation;100
3.2.1;7.1 Einleitung;100
3.2.2;7.2 Autorisierungsmechanismen;101
3.2.2.1;7.2.1 X.509-Zerti.kate;102
3.2.2.2;7.2.2 Attributszerti.kate;102
3.2.2.3;7.2.3 SPKI-Zerti.kate;103
3.2.2.4;7.2.4 Kerberos;104
3.2.2.5;7.2.5 SESAME;105
3.2.3;7.3 MAP Autorisierung und Delegation;106
3.2.3.1;7.3.1 Idee;106
3.2.3.2;7.3.2 Annahmen an das Agentensystem;108
3.2.3.3;7.3.3 Architektur;108
3.2.3.4;7.3.4 Tickets – eine Datenstruktur zum Berechtigungsnachweis für Agenten;110
3.2.3.4.1;7.3.4.1 Tickettypen;110
3.2.3.4.2;7.3.4.2 Ticketstrukturen;111
3.2.3.5;7.3.5 Protokollspezi.kation;112
3.2.3.6;7.3.6 Diskussion;115
3.2.4;7.4 Zusammenfassung;116
3.3;8 Kryptographie, Smartcard und Public-Key-Infrastrukturen;118
3.3.1;8.1 Anforderungen an die Basismechanismen;118
3.3.2;8.2 Architektur;120
3.3.3;8.3 Die Java-Kryptographieschnittstelle;122
3.3.4;8.4 Smartcard / Cryptocard;123
3.3.5;8.5 Public-Key-Infrastruktur;124
3.4;9 Biometrie;128
3.4.1;9.1 Einleitung;128
3.4.2;9.2 Sprechererkennung;128
3.4.2.1;9.2.1 Einführung;128
3.4.2.2;9.2.2 Stimmprofile;129
3.4.2.3;9.2.3 Enrollment;130
3.4.2.4;9.2.5 Entscheidungsstrategie;131
3.4.3;9.3 Gesichtserkennung;133
3.4.3.1;9.3.1 Einführung;133
3.4.3.2;9.3.2 Gesichtsmerkmale;133
3.4.3.3;9.3.3 Enrollment;134
3.4.3.4;9.3.4 Personenidenti.kation und Personenveri.kation;135
3.4.3.5;9.3.5 Entscheidungsstrategie;135
4;Teil III Simulationsstudie;138
4.1;10 Bildsuchmaschine;140
4.1.1;10.1 Agentenbasierte Bildsuchmaschine;140
4.1.2;10.2 Anwendungsfälle;141
4.1.3;10.3 Erweiterungen der Bildsuchmaschine;143
4.1.3.1;10.3.1 Übersicht;143
4.1.3.2;10.3.2 Benutzerschnittstelle;144
4.1.3.3;10.3.3 Migrationsdatenbank;146
4.1.3.4;10.3.4 Delegationsmechanismus;150
4.1.3.5;10.3.5 Delegationsticket;151
4.1.3.6;10.3.6 Quittung für den Kunden;152
4.1.3.7;10.3.7 Quittung für den Bildanbieter;153
4.1.3.8;10.3.8 Logdatei beim Bildanbieter / Broker;153
4.1.3.9;10.3.9 Ticket- Granting- Server;154
4.2;11 Ablauf, Aufgaben und Rollen der Simulationsstudie;156
4.2.1;11.1 Die Durchführung der Simulationsstudie;156
4.2.2;11.2 Der Ablauf die Simulationsstudie;156
4.2.2.1;11.2.1 Technische Sicherheit;157
4.2.2.2;11.2.2 Rechtssicherheit und Rechtsverbindlichkeit;157
4.2.2.3;11.2.3 Abschließende Diskussion und Auswertung;157
4.2.3;11.3 Rollen der Teilnehmer;158
4.2.3.1;11.3.1 Kundenrollen;159
4.2.3.2;11.3.2 Aufgaben der Kunden;160
4.2.3.3;11.3.3 Brokerrollen;161
4.2.3.4;11.3.4 Aufgaben der Broker;162
4.2.3.5;11.3.5 Bildanbieterrollen;162
4.2.3.6;11.3.6 Aufgaben der Bildanbieter;163
4.2.3.7;11.3.7 Der Gang vor das Computergericht;163
4.2.4;11.4 Möglichkeiten des Bilderwerbs;164
4.2.4.1;11.4.1 Erwerb von Einzelbildern direkt bei einem Bildanbieter mit dem kein;164
4.2.4.2;Rahmenvertrag besteht;164
4.2.4.3;11.4.2 Der Kunde erwirbt Einzelbilder über den Broker;165
4.2.4.4;11.4.3 Der Kunde erwirbt ein Bild beim Bildanbieter mit Aboticket;166
4.2.4.5;11.4.4 Kunde kauft Bild beim Broker mit Aboticket;166
4.2.5;11.5 Aufgaben aller Teilnehmer zur Biometrie;167
4.2.6;11.6 Technische Angreifer;167
4.2.7;11.7 Technische und organisatorische Aspekte;169
4.2.7.1;11.7.1 Zerti . kate;170
4.2.7.2;11.7.2 Policies;170
4.2.7.3;11.7.3 Physische Speicherorte;170
4.2.7.4;11.7.4 E- Mail- Accounts;171
4.2.7.5;11.7.5 Synchronisation;171
4.2.7.6;11.7.6 Angriffsprotokolle;171
4.3;12 Technische Ergebnisse und Beobachtungen;172
4.3.1;12.1 Agententechnologie;172
4.3.1.1;12.1.1 Replay- Attacke;172
4.3.1.2;12.1.1.1 Vorbereitung;173
4.3.1.3;12.1.1.2 Ausführung;175
4.3.1.4;12.1.1.3 Nachweis;176
4.3.1.5;12.1.2 Detour- Attacke;177
4.3.1.6;12.1.2.1 Vorbereitung;177
4.3.1.7;12.1.2.2 Ausführung;178
4.3.1.8;12.1.2.3 Nachweis;180
4.3.1.9;12.1.3 Behauptung des Nicht- Zugangs eines Agenten;184
4.3.2;12.2 Delegationsmechanismus;186
4.3.3;12.3 Gesichtserkennung;187
4.3.4;12.4 Sprechererkennung;189
4.4;13 Juristische Angriffe und deren gerichtliche Bewertung;194
4.4.1;13.1 Angriffe aller Teilnehmer;195
4.4.1.1;13.1.1 Der Beweiswert von Tickets und Protokolldateien wird bestritten;195
4.4.1.2;13.1.2 Der Empfänger leugnet den Erhalt ( Zugang) eines Agenten;197
4.4.1.3;13.1.3 Der Empfänger leugnet die Lieferung ( Absendung) eines Agenten;198
4.4.2;13.2 Angriffe der Kunden;200
4.4.2.1;13.2.1 Die Behauptung, es sei nicht oder nur mangelhaft geliefert worden;200
4.4.2.2;13.2.2 Ein anderer hat mit der Signaturkarte ein Bild bestellt;201
4.4.2.3;13.2.3 Der Versuch, sich nach Erhalt des Bildes vom Vertrag zu lösen;203
4.4.3;13.3 Angriffe der Broker;205
4.4.3.1;13.3.1 Rechnungsstellung ohne Kaufvertrag und Lieferung;205
4.4.3.2;13.3.2 Doppelte Rechnungsstellung;206
4.4.3.3;13.3.3 Die Behauptung, nur Nutzungsrechte zu schulden;207
4.4.4;13.4 Angriffe der Bildanbieter;208
4.4.4.1;13.4.1 Der Bildanbieter bestreitet ein Aboticket ausgestellt zu haben;208
4.4.4.2;13.4.2 Der Bildanbieter bestreitet die Bestellung im Rahmen des Abonnements;209
4.4.5;13.5 P.ichten des Bildanbieters beim Absenden eines Agenten;210
5;Teil IV Auswertung;213
5.1;14 Mobile Agenten aus Sicht der Anwender;214
5.1.1;14.1 Usability-Anforderungen an mobile Agenten;214
5.1.2;14.2 De.nition eines Agenten aus software-ergonomischer Sicht;217
5.1.3;14.3 Erfahrungen der Anwender mit mobilen Agenten;218
5.1.4;14.4 Ergebnisse aus den Fragebogen;219
5.1.4.1;14.4.1 Fragen zum ersten Eindruck;219
5.1.4.2;14.4.1.1 Fragen zu den Abläufen im Hintergrund;219
5.1.4.3;14.4.1.2 Fragen zu den notwendigen Informationen bei Rechtsstreitigkeiten;221
5.1.4.4;14.4.2 Fragen am Ende der Simulationsstudie;221
5.1.5;14.5 Nachbesprechung;224
5.1.6;14.6 Ergebnisse;224
5.2;15 Rechtliche Gestaltungsvorschläge;226
5.2.1;15.1 Rechtliche Gestaltungskriterien und deren Umsetzung;226
5.2.2;15.2 Ergebnisse der Simulationsstudie;230
5.2.2.1;15.2.1 Verwendung gesetzeskonformer Signaturen;231
5.2.2.2;15.2.2 Führung eigener Logdateien;231
5.2.2.3;15.2.3 Empfangsbestätigungen über den Zugang von Agenten;233
5.2.2.4;15.2.4 Betriebssystem- unabhängige Gestaltung der Agentenplattform;233
5.2.2.5;15.2.5 Autorisierung gegenüber dem System;234
5.2.2.6;15.2.6 Transparente Gestaltung der Funktionsabläufe;234
5.2.2.7;15.2.7 Unterstützung bei der Erfüllung von Informationsp . ichten und der;235
5.2.2.8;Aushandlung von Datenschutz- und Sicherheitspolicies;235
5.2.3;15.3 Schlussbetrachtung;236
5.3;16 Technische Gestaltungsvorschläge;238
5.3.1;16.1 Agentenplattform;238
5.3.1.1;16.1.1 Allgemeine Vorschläge;239
5.3.1.2;16.1.2 Transaktionsbasierte Migration;240
5.3.1.3;16.1.3 Schutz vor Wiedereinspielung;243
5.3.1.4;16.1.4 Zugangsbestätigung im Migrationsprotokoll;245
5.3.1.5;16.1.5 Load Balancing der Agentenserver;247
5.3.2;16.2 Biometrie;250
5.4;17 Die zweite Simulationsstudie;252
5.4.1;17.1 Neu implementierte Sicherheitsmechanismen;252
5.4.1.1;17.1.1 Das Secure- Partial- Results- Protokoll;252
5.4.1.2;17.1.2 Lokale Protokollierung;253
5.4.1.3;17.1.3 Signierte Empfangsbestätigungen;254
5.4.1.4;17.1.4 Integration der neuen Mechanismen;254
5.4.1.5;17.1.4.1 Ausgehende Filter- Pipeline für die Agentenmigration;255
5.4.1.6;17.1.4.2 Eingehende Filter- Pipeline für die Agentenmigration;256
5.4.2;17.2 Aufbau der zweiten Simulationsstudie;258
5.4.3;17.3 Beobachtete Kon.ikte und deren Lösung;258
5.4.3.1;17.3.1 Vertragsschluss zwischen Kunden und Broker;259
5.4.3.2;17.3.2 Absenden des Fetch- Agenten durch den Bildanbieter;260
5.4.3.3;17.3.3 Streit um Agenteninhalt;262
5.4.4;17.4 Zusammenfassung der Ergebnisse;264
5.5;18 Schlusswort;266
6;Autoren;272
6.1;Christoph Busch;272
6.2;Michael Dose;272
6.3;Rotraud Gitter;273
6.4;Kai Fischer;273
6.5;Philip Laue;273
6.6;Linda Mathé;274
6.7;Volkmar Lotz;274
6.8;Jan Peters;274
6.9;Ulrich Pinsdorf;275
6.10;Herbert Reininger;275
6.11;Alexander Roßnagel;275
6.12;Volker Roth;276
6.13;Roland Steidle;276
7;Literaturverzeichnis;278

Grundlagen.- Mobile Agenten im elektronischen Geschäftsverkehr.- Sicherheitsaspekte mobiler Agenten.- Rechtsfragen mobiler Agenten.- Simulationsstudie als Praxistest und Gestaltungsmittel.- Technologie.- Agententechnologie.- Autorisierung und Delegation.- Kryptographie, Smartcard und Public-Key-Infrastrukturen.- Biometrie.- Simulationsstudie.- Bildsuchmaschine.- Ablauf, Aufgaben und Rollen der Simulationsstudie.- Technische Ergebnisse und Beobachtungen.- Juristische Angriffe und deren gerichtliche Bewertung.- Auswertung.- Mobile Agenten aus Sicht der Anwender.- Rechtliche Gestaltungsvorschläge.- Technische Gestaltungsvorschläge.- Die zweite Simulationsstudie.- Schlusswort.


10 Bildsuchmaschine (S. 131-132)

Ulrich Pinsdorf

Die in der Simulationsstudie eingesetzte Agentenanwendung erlaubt den Handel mit digitalen Bildern über mobile Agenten und basiert auf der Agentenplattform Se- MoA.155 Dieses agentenbasierte Content Based Retrieval (CBR) erlaubt es dem Benutzer, anhand eines Beispielbildes ähnliche Bilder auf einem Netz von angeschlossenen Agentenservern zu .nden. Das System besteht aus zwei Teilen: einem Client-seitigen Teil und einem Serverseitigen Teil. Die Begriffe Client und Server sollen hier keine Client-Server-Architektur antizipieren, sondern dienen nur zum Beschreiben der Rollen, die die Agentenserver ausfüllen. Auf der Client-Seite be.ndet sich das Anfragemodul, eine graphische Ober- .äche, mit deren Hilfe der Benutzer eine Suchanfrage starten kann. Auf den Servern be.nden sich jeweils die Mengen der angebotenen Bilder. Zwischen Client und Server herrscht eine n:m-Beziehung. Das bedeutet, das n ClientsmServer gegenüberstehen.

10.1 Agentenbasierte Bildsuchmaschine

Die Bildsuche erfolgt in drei Schritten. Zunächst wird ein Index-Agent (Index-Agent) vom Client zum Bildanbieter gesendet. Dieser indiziert alle Bilder mit einem Verfahren zur Ermittlung von Bildähnlichkeiten. Dieser Schritt dient ausschließlich der performanteren Suche. Der Index-Agent verbleibt auf dem Zielserver und wartet auf einen Agenten, der eine Suchanfrage mitbringt. Im zweiten Schritt bestimmt der Benutzer mittels einer graphischen Benutzerschnittstelle eine Bildvorlage, zu der ähnliche Bilder gefunden werden sollen, und wählt den oder die zu besuchenden Server aus. Anschließend wird ein Such-Agent (Search-Agent) erzeugt.

Dieser migriert zu den angegebenen Zielen. Dort angekommen kommuniziert er lokal mit dem Index-Agenten, zeigt ihm die Bildvorlage und bittet um die Ermittlung ähnlicher Bilder aus dem lokalen Bild-Fundus. Der Index-Agent liefert als Antwort die Namen, die Ähnlichkeitsquoten und die Vorschaubilder der fünf156 Bilder, die am besten zur Vorlage passen. Die Ermittlung dieser Bilder geschieht sehr schnell, da der Index-Agent den ganzen Bildbestand bereits zuvor gescannt hat. Nun migriert der Such-Agent entweder zum nächsten Bildserver oder kehrt auf den Rechner des Benutzers zurück. Dort aggregiert er alle Ergebnisse präsentiert dem Benutzer die besten Treffer mit Bildname, Ähnlichkeitsquote und Vorschaubild. Im dritten Schritt wählt der Benutzer eines der Bilder aus.

Durch Klick auf das Vorschaubild wird nun ein Hol-Agent (Fetch-Agent) gestartet. Da im System abgelegt ist, auf welchem Server dieses Bild zu .nden ist und wie das Bild heißt, ist keine weitere Benutzerinteraktion notwendig. Der Agent migriert zum Bildanbieter und erfragt über die Software-Schnittstelle das Bild. Das Bild wird ihm daraufhin übergeben, der Agent kann zurück nach Hause migrieren und das Bild über die dortige Benutzerschnittstelle anzeigen. Der ganze Suchvorgang ist etwa so schnell wie eine Suche im Internet. Einzig das Indizieren kann je nach Umfang des Bildbestandes mehrere Sekunden bis einige Minuten dauern. Das ist jedoch nur einmal je Bildanbieter notwendig.

Die Vorteile des Systems sind
• inhaltsbasierte Suche,
• Ergebnisaggregation nach dem Durchsuchen von n Quellen,
• flexible Infrastruktur, d.h. neue Bildanbieter können dynamisch hinzukommen oder wegfallen,
• Client-seitige Vorgabe des Suchalgorithmus.


Dr. jur. Rotraud Gitter, LL.M. Eur., ist wissenschaftliche Mitarbeiterin am Institut für Wirtschaftsrecht der Universität Kassel. Dipl.-Inform. Volkmar Lotz ist als Research Program Manager Security & Trust für die Sicherheitsforschung der SAP AG verantwortlich. Dr. Ulrich Pinsdorf ist Projektleiter in der Abteilung Sicherheitstechnologie am Fraunhofer-Institut für Graphische Datenverabeitung (IGD). Prof. Dr. jur. Alexander Roßnagel lehrt Öffentliches Recht an der Universität Kassel und ist dort wissenschaftlicher Leiter der „Projektgruppe verfassungsverträgliche Technikgestaltung (provet)“.



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.