Anonymous Communication header

Christoph Coijanovic & Daniel Schadt

Die Privatsphäre ist für die Gesellschaft und den sozialen Fortschritt unerlässlich. Vor allem bei der Online-Kommunikation, bei der Nachrichten von unterwegs abgefangen werden können, ist die Privatsphäre wichtig, um die Meinungsfreiheit zu schützen oder zu verhindern, dass Verhaltensmuster der Nutzer analysiert werden. Selbst wenn Verschlüsselung die Vertraulichkeit des Nachrichtentextes gewährleistet, können die Metadaten — Informationen wie “mit wem kommuniziert jemand”, “wie oft kommuniziert jemand” oder “wann kommuniziert jemand” — immer noch verwendet werden, um auf private Informationen zu schließen.

Unsere Forschung betrifft anonyme Kommunikationsnetze sowohl aus formaler Sicht (welche Datenschutzgarantien können wir beweisen) als auch aus praktischer Sicht (wie effizient ist unser Netz).

Anwendungsfälle

Ermögliche mehr Anwendungen (Gruppenchats, Sprachanrufe, Dokumentkollaboration) in anonymen Kommunikationsnetzen. Solche Anwendungen haben strenge Anforderungen an die akzeptable Bandbreitennutzung oder den Latenz-Overhead, bevor sie zu ineffizient werden. Daher können sie von Netzen profitieren, die speziell für diese Anwendungsfälle entwickelt wurden.

Erforsche neue Formen anonymer Netze, zum Beispiel für Anycast-Messaging oder Gruppenkommunikation. Kommunikation kann viele Formen annehmen — direkte Einzelmitteilungen, Gruppenmitteilungen, Broadcasting, Anycasting, Publish/Subscribe, … In Anknüpfung an den vorherigen Punkt untersuchen wir verschiedene Kommunikationsmuster, um ihre speziellen Datenschutzziele zu formalisieren und Systeme zu entwerfen, die diese Ziele effizient erfüllen.

Analysiere und verbessere bestehende Systeme und Formate (z.B. Tor, Sphinx, Signal). Viele anonyme Kommunikationssysteme existieren bereits, sowohl in der Praxis (z.B. Tor, I2P, Nym) als auch in der Forschung (z.B. Loopix, Vuvuzela, Atom). Wir können versuchen, sie für bestimmte Anwendungsfälle zu optimieren und anzupassen, wobei die bestehenden Leistungs- und Datenschutzgarantien erhalten bleiben sollen.

Methoden

Formalisierung von Schutzzielen mithilfe von kryptographischen Spielen. Formale Ziele ermöglichen es uns, die Garantien, die uns ein System bietet, genau zu spezifizieren. Wir verwenden daher Techniken aus der theoretischen Kryptographie, um formale Definitionen der Privatsphäre für die von uns entworfenen Systeme zu erstellen.

Verwendung von erweiterten Verschlüsselungsalgorithmen, um Funktionalität privat zu implementieren. Es gibt viele kryptografische Primitive, die über das einfache Ver- und Entschlüsseln von Daten hinausgehen. So ermöglicht Identity Based Encryption die Ableitung von Schlüsseln aus Identitäten, und Private Information Retrieval erlaubt es einem Client, Daten von einem Server abzurufen, ohne den Speicherort der Daten preiszugeben. Wir können diese (und weitere) Primitive verwenden, um neuartige anonyme Kommunikationsnetze zu entwerfen.

Implementierung und Messung von Prototypen. Wir bewerten unsere Protokolle im Hinblick auf verschiedene praktische Aspekte, wie etwa den erforderlichen Rechenaufwand für die Verarbeitung von Nachrichten, den Bandbreiten-Overhead für Clients und Server oder die Latenzzeit, die zu den Nachrichten hinzukommt. Dazu implementieren wir Prototypanwendungen für die von uns entworfenen Protokolle und messen deren Leistung empirisch.

Zukunft

Verbesserung und Erweiterung bestehender anonymer Kommunikationsnetze. Durch die Untersuchung der Schwächen der derzeitigen Systeme können wir diese verbessern und so die Performance oder die Datenschutzgarantien erhöhen.

Effiziente Gruppenkommunikation. Die Gruppenkommunikation spielt heute eine wichtige Rolle bei der Nutzung von Messenger. Daher ist die Gruppenkommunikation (und damit auch Gruppen-Sprachanrufe) ein ausdrückliches Ziel unserer Forschung.

Datenschutzfreundliches Verwalten von Kommunikationskanälen und Gruppen. Neben der eigentlichen Kommunikation müssen auch Methoden zur privaten Organisation von Kommunikationssystemen entwickelt werden. Dazu gehören Methoden zum Finden und Hinzufügen neuer Freunde, zum Austausch von Schlüsselmaterial oder zur Verwaltung der Mitglieder einer Gruppe.

Publikationen des Forschungsbereiches


Aimless Onions: Mixing without Topology Information
Schadt, D.; Coijanovic, C.; Strufe, T.
2025. Proceedings on Privacy Enhancing Technologies, 2025 (4), 293–307. doi:10.56553/popets-2025-0131
Pirates: Anonymous Group Calls over Fully Untrusted Infrastructure
Coijanovic, C.; Stark, A.; Schadt, D.; Strufe, T.
2024. Information Security and Privacy – 29th Australasian Conference, ACISP 2024, Sydney, NSW, Australia, July 15–17, 2024, Proceedings, Part III. Ed.: T. Zhu, 193 – 212, Springer Nature Singapore. doi:10.1007/978-981-97-5101-3_11
A Framework for Provably Secure Onion Routing against a Global Adversary
Scherer, P.; Weis, C.; Strufe, T.
2024. Proceedings on Privacy Enhancing Technologies, 2024 (2), 141–159. doi:10.56553/popets-2024-0045
Panini — Anonymous Anycast and an Instantiation
Coijanovic, C.; Weis, C.; Strufe, T.
2024. Computer Security – ESORICS 2023 – 28th European Symposium on Research in Computer Security : The Hague, The Netherlands, September 25–29, 2023, Proceedings, Part II. Ed.: G. Tsudik, 193 – 211, Springer, Cham. doi:10.1007/978-3-031-51476-0_10
Provable Security for the Onion Routing and Mix Network Packet Format Sphinx
Scherer, P.; Weis, C.; Strufe, T.
2024. Proceedings on Privacy Enhancing Technologies, 2024 (4), 755–783. doi:10.56553/popets-2024-0140
PolySphinx: Extending the Sphinx Mix Format With Better Multicast Support
Schadt, D.; Coijanovic, C.; Weis, C.; Strufe, T.
2024. 2024 IEEE Symposium on Security and Privacy (SP), 44–44, IEEE Computer Society. doi:10.1109/SP54263.2024.00044
BAZAAR: Anonymous Resource Sharing
Coijanovic, C.; Schadt, D.; Weis, C.; Strufe, T.
2023. WPES ’23: Proceedings of the 22nd Workshop on Privacy in the Electronic Society, Kopenhagen, 26th November 2023, 135–139, Association for Computing Machinery (ACM). doi:10.1145/3603216.3624957
Formal Foundations for Anonymous Communication. Dissertation
Kuhn, C.
2022, April 7. Karlsruher Institut für Technologie (KIT). doi:10.5445/IR/1000144491
2PPS – Publish/Subscribe with Provable Privacy
Abdelwahab Gaballah, S.; Coijanovic, C.; Strufe, T.; Mühlhäuser, M.
2021. 40th International Symposium on Reliable Distributed Systems (SRDS), Chicago, IL, USA, 20-23 Sept. 2021. Vol.: 1, 198–209, Institute of Electrical and Electronics Engineers (IEEE). doi:10.1109/SRDS53918.2021.00028
Breaking and (Partially) Fixing Provably Secure Onion Routing
Kuhn, C.; Beck, M.; Strufe, T.
2020. 2020 IEEE Symposium on Security and Privacy (SP), San Francisco, CA, 18-20 May 2020, 168–185, Institute of Electrical and Electronics Engineers (IEEE). doi:10.1109/SP40000.2020.00039
On Privacy Notions in Anonymous Communication
Kuhn, C.; Beck, M.; Schiffner, S.; Jorswieck, E.; Strufe, T.
2019. Proceedings on Privacy Enhancing Technologies, 2019 (2), 105–125. doi:10.2478/popets-2019-0022