Anonyme Kommunikationsnetzwerke
Christoph Coijanovic & Daniel Schadt
Die Privatsphäre ist für die Gesellschaft und den sozialen Fortschritt unerlässlich. Vor allem bei der Online-Kommunikation, bei der Nachrichten von unterwegs abgefangen werden können, ist die Privatsphäre wichtig, um die Meinungsfreiheit zu schützen oder zu verhindern, dass Verhaltensmuster der Nutzer analysiert werden. Selbst wenn Verschlüsselung die Vertraulichkeit des Nachrichtentextes gewährleistet, können die Metadaten — Informationen wie “mit wem kommuniziert jemand”, “wie oft kommuniziert jemand” oder “wann kommuniziert jemand” — immer noch verwendet werden, um auf private Informationen zu schließen.
Unsere Forschung betrifft anonyme Kommunikationsnetze sowohl aus formaler Sicht (welche Datenschutzgarantien können wir beweisen) als auch aus praktischer Sicht (wie effizient ist unser Netz).
Anwendungsfälle
Ermögliche mehr Anwendungen (Gruppenchats, Sprachanrufe, Dokumentkollaboration) in anonymen Kommunikationsnetzen. Solche Anwendungen haben strenge Anforderungen an die akzeptable Bandbreitennutzung oder den Latenz-Overhead, bevor sie zu ineffizient werden. Daher können sie von Netzen profitieren, die speziell für diese Anwendungsfälle entwickelt wurden.
Erforsche neue Formen anonymer Netze, zum Beispiel für Anycast-Messaging oder Gruppenkommunikation. Kommunikation kann viele Formen annehmen — direkte Einzelmitteilungen, Gruppenmitteilungen, Broadcasting, Anycasting, Publish/Subscribe, … In Anknüpfung an den vorherigen Punkt untersuchen wir verschiedene Kommunikationsmuster, um ihre speziellen Datenschutzziele zu formalisieren und Systeme zu entwerfen, die diese Ziele effizient erfüllen.
Analysiere und verbessere bestehende Systeme und Formate (z.B. Tor, Sphinx, Signal). Viele anonyme Kommunikationssysteme existieren bereits, sowohl in der Praxis (z.B. Tor, I2P, Nym) als auch in der Forschung (z.B. Loopix, Vuvuzela, Atom). Wir können versuchen, sie für bestimmte Anwendungsfälle zu optimieren und anzupassen, wobei die bestehenden Leistungs- und Datenschutzgarantien erhalten bleiben sollen.
Methoden
Formalisierung von Schutzzielen mithilfe von kryptographischen Spielen. Formale Ziele ermöglichen es uns, die Garantien, die uns ein System bietet, genau zu spezifizieren. Wir verwenden daher Techniken aus der theoretischen Kryptographie, um formale Definitionen der Privatsphäre für die von uns entworfenen Systeme zu erstellen.
Verwendung von erweiterten Verschlüsselungsalgorithmen, um Funktionalität privat zu implementieren. Es gibt viele kryptografische Primitive, die über das einfache Ver- und Entschlüsseln von Daten hinausgehen. So ermöglicht Identity Based Encryption die Ableitung von Schlüsseln aus Identitäten, und Private Information Retrieval erlaubt es einem Client, Daten von einem Server abzurufen, ohne den Speicherort der Daten preiszugeben. Wir können diese (und weitere) Primitive verwenden, um neuartige anonyme Kommunikationsnetze zu entwerfen.
Implementierung und Messung von Prototypen. Wir bewerten unsere Protokolle im Hinblick auf verschiedene praktische Aspekte, wie etwa den erforderlichen Rechenaufwand für die Verarbeitung von Nachrichten, den Bandbreiten-Overhead für Clients und Server oder die Latenzzeit, die zu den Nachrichten hinzukommt. Dazu implementieren wir Prototypanwendungen für die von uns entworfenen Protokolle und messen deren Leistung empirisch.
Zukunft
Verbesserung und Erweiterung bestehender anonymer Kommunikationsnetze. Durch die Untersuchung der Schwächen der derzeitigen Systeme können wir diese verbessern und so die Performance oder die Datenschutzgarantien erhöhen.
Effiziente Gruppenkommunikation. Die Gruppenkommunikation spielt heute eine wichtige Rolle bei der Nutzung von Messenger. Daher ist die Gruppenkommunikation (und damit auch Gruppen-Sprachanrufe) ein ausdrückliches Ziel unserer Forschung.
Datenschutzfreundliches Verwalten von Kommunikationskanälen und Gruppen. Neben der eigentlichen Kommunikation müssen auch Methoden zur privaten Organisation von Kommunikationssystemen entwickelt werden. Dazu gehören Methoden zum Finden und Hinzufügen neuer Freunde, zum Austausch von Schlüsselmaterial oder zur Verwaltung der Mitglieder einer Gruppe.
Publikationen des Forschungsbereiches
Coijanovic, C.; Weis, C.; Strufe, T.
2024. arxiv. doi:10.48550/arXiv.2305.16629
Coijanovic, C.; Weis, C.; Strufe, T.
2024. Computer Security – ESORICS 2023 – 28th European Symposium on Research in Computer Security : The Hague, The Netherlands, September 25–29, 2023, Proceedings, Part II. Ed.: G. Tsudik, 193 – 211, Springer, Cham. doi:10.1007/978-3-031-51476-0_10
Coijanovic, C.; Weis, C.; Strufe, T.
2024. arxiv. doi:10.5445/IR/1000167109
Coijanovic, C.; Weis, C.; Strufe, T.
2024. 28th European Symposium on Research in Computer Security, The Hague, The Netherlands, September 25-29, 2023, Springer-Verlag
Coijanovic, C.; Schadt, D.; Weis, C.; Strufe, T.
2023. WPES ’23: Proceedings of the 22nd Workshop on Privacy in the Electronic Society, Kopenhagen, 26th November 2023, 135–139, Association for Computing Machinery (ACM). doi:10.1145/3603216.3624957
Kuhn, C.
2022, April 7. Karlsruher Institut für Technologie (KIT). doi:10.5445/IR/1000144491
Boenisch, F.; Munz, R.; Tiepelt, M.; Hanisch, S.; Kuhn, C.; Francis, P.
2021. CCS ’21: Proceedings of the 2021 ACM SIGSAC Conference on Computer and Communications Security, November 2021, 1254–1265, Association for Computing Machinery (ACM). doi:10.1145/3460120.3484751
Abdelwahab Gaballah, S.; Coijanovic, C.; Strufe, T.; Mühlhäuser, M.
2021. 40th International Symposium on Reliable Distributed Systems (SRDS), Chicago, IL, USA, 20-23 Sept. 2021. Vol.: 1, 198–209, Institute of Electrical and Electronics Engineers (IEEE). doi:10.1109/SRDS53918.2021.00028
Kuhn, C.; Noppel, M.; Wressnegger, C.; Strufe, T.
2021. Proceedings of 20th Workshop on Privacy in the Electronic Society (WPES), Seoul, South Korea, November 15, 2021, 17–32, Association for Computing Machinery (ACM). doi:10.1145/3463676.3485605
Kuhn, C.; Kitzing, F.; Strufe, T.
2020. Proceedings of the 19th Workshop on Privacy in the Electronic Society, 21–39, Association for Computing Machinery (ACM). doi:10.1145/3411497.3420218
Lin, P.-H.; Kuhn, C.; Strufe, T.; Jorswieck, E. A.
2019. 2019 IEEE International Workshop on Information Forensics and Security (WIFS), 1–6, Institute of Electrical and Electronics Engineers (IEEE). doi:10.1109/WIFS47025.2019.9035093
Kuhn, C.; Beck, M.; Schiffner, S.; Jorswieck, E.; Strufe, T.
2019. Proceedings on Privacy Enhancing Technologies, 2019 (2), 105–125. doi:10.2478/popets-2019-0022