Suchen und Finden
Inhaltsverzeichnis
6
Teil I Grundlagen
10
1 Einleitung
12
1.1 Motivation
12
1.2 Gliederung des Buches
15
2 Mobile Agenten im elektronischen Geschäftsverkehr
18
2.1 Delegationsorientiertes Arbeiten
18
2.2 Agenten-Technologie
19
2.3 Unterschiede zwischen Client-Server-Architekturen und mobilen Agentensystemen
22
2.4 Aktuelle Agentensysteme
24
2.5 Einsatzfelder
25
3 Sicherheitsaspekte mobiler Agenten
30
3.1 Analyse aus anwendungsorientierter Sicht
30
3.1.1 Vertraulichkeit
31
3.1.2 Integrität
31
3.1.3 Authentizität
32
3.1.4 Autorisierung
33
3.1.5 Informationelle Selbstbestimmung
33
3.1.6 Schadensverursachung
34
3.1.7 Verfügbarkeit
34
3.2 Analyse aus technologieorientierter Sicht
35
3.2.1 Generische Bedrohungen in mobilen Agentensystemen
39
3.2.2 Zusammenfassung der Bedrohungen
41
3.2.3 Generische Sicherheitsziele
44
4 Rechtsfragen mobiler Agenten
50
4.1 Agentenbasierte Dienste als Telemediendienste
50
4.2 Datenschutzrechtliche Anforderungen
51
4.2.1 Datenschutzrechtliche Gestaltungsanforderungen
52
4.2.2 Zulässigkeit der Datenverarbeitung
53
4.3 Der Vertragsschluss über mobile Agenten
55
4.3.1 Die Zurechnung von Agentenerklärungen
56
4.3.2 Die Bindung an das von mobilen Agenten Erklärte
57
4.3.3 Behandlung von Fehlern und Irrtümern
58
4.4 Besondere Informations- und Hinweisp.ichten im elektronischen Geschäftsverkehr
59
4.4.1 Einzelne Informationsp.ichten
60
4.4.2 Umfang der Informationsp.ichten beim Einsatz mobiler Agenten
61
4.5 Verantwortlichkeit
62
4.6 Die Nachweisbarkeit der Aktionen mobiler Agenten
63
4.6.1 Rechtsrahmen für elektronische Signaturen
64
4.6.2 Beweisrechtliche Würdigung im Prozess
65
4.7 Fazit
66
5 Simulationsstudie als Praxistest und Gestaltungsmittel
68
5.1 Erfahrung – eine prekäre Voraussetzung der Technikgestaltung
68
5.2 Paradoxien prospektiver erfahrungsgeleiteter Technikgestaltung
69
5.3 Simulationsstudien
70
5.4 Simulationsstudien im Verhältnis zu anderen Methoden
72
5.5 Phasen einer Simulationsstudie
75
5.6 Mögliche Ergebnisse aus Simulationsstudien
77
Teil II Technologie
80
6 Agententechnologie
82
6.1 Hintergrund
82
6.2 Grundlegende Sicherheitsarchitektur
83
6.2.1 Schicht Eins – Transport Layer Security
85
6.2.2 Schicht Zwei – Content Inspection
86
6.2.3 Schicht Drei – Sandbox
87
6.2.4 Schicht Vier – Environment
89
6.3 Sicherung der Agentenstruktur
91
6.3.1 Strukturierung der Agentendaten
93
6.3.2 Integrität und Authentizität
95
6.3.3 Vertraulichkeit
96
6.3.4 Sicherheit
98
7 Autorisierung und Delegation
100
7.1 Einleitung
100
7.2 Autorisierungsmechanismen
101
7.2.1 X.509-Zerti.kate
102
7.2.2 Attributszerti.kate
102
7.2.3 SPKI-Zerti.kate
103
7.2.4 Kerberos
104
7.2.5 SESAME
105
7.3 MAP Autorisierung und Delegation
106
7.3.1 Idee
106
7.3.2 Annahmen an das Agentensystem
108
7.3.3 Architektur
108
7.3.4 Tickets – eine Datenstruktur zum Berechtigungsnachweis für Agenten
110
7.3.4.1 Tickettypen
110
7.3.4.2 Ticketstrukturen
111
7.3.5 Protokollspezi.kation
112
7.3.6 Diskussion
115
7.4 Zusammenfassung
116
8 Kryptographie, Smartcard und Public-Key-Infrastrukturen
118
8.1 Anforderungen an die Basismechanismen
118
8.2 Architektur
120
8.3 Die Java-Kryptographieschnittstelle
122
8.4 Smartcard / Cryptocard
123
8.5 Public-Key-Infrastruktur
124
9 Biometrie
128
9.1 Einleitung
128
9.2 Sprechererkennung
128
9.2.1 Einführung
128
9.2.2 Stimmprofile
129
9.2.3 Enrollment
130
9.2.5 Entscheidungsstrategie
131
9.3 Gesichtserkennung
133
9.3.1 Einführung
133
9.3.2 Gesichtsmerkmale
133
9.3.3 Enrollment
134
9.3.4 Personenidenti.kation und Personenveri.kation
135
9.3.5 Entscheidungsstrategie
135
Teil III Simulationsstudie
138
10 Bildsuchmaschine
140
10.1 Agentenbasierte Bildsuchmaschine
140
10.2 Anwendungsfälle
141
10.3 Erweiterungen der Bildsuchmaschine
143
10.3.1 Übersicht
143
10.3.2 Benutzerschnittstelle
144
10.3.3 Migrationsdatenbank
146
10.3.4 Delegationsmechanismus
150
10.3.5 Delegationsticket
151
10.3.6 Quittung für den Kunden
152
10.3.7 Quittung für den Bildanbieter
153
10.3.8 Logdatei beim Bildanbieter / Broker
153
10.3.9 Ticket- Granting- Server
154
11 Ablauf, Aufgaben und Rollen der Simulationsstudie
156
11.1 Die Durchführung der Simulationsstudie
156
11.2 Der Ablauf die Simulationsstudie
156
11.2.1 Technische Sicherheit
157
11.2.2 Rechtssicherheit und Rechtsverbindlichkeit
157
11.2.3 Abschließende Diskussion und Auswertung
157
11.3 Rollen der Teilnehmer
158
11.3.1 Kundenrollen
159
11.3.2 Aufgaben der Kunden
160
11.3.3 Brokerrollen
161
11.3.4 Aufgaben der Broker
162
11.3.5 Bildanbieterrollen
162
11.3.6 Aufgaben der Bildanbieter
163
11.3.7 Der Gang vor das Computergericht
163
11.4 Möglichkeiten des Bilderwerbs
164
11.4.1 Erwerb von Einzelbildern direkt bei einem Bildanbieter mit dem kein
164
Rahmenvertrag besteht
164
11.4.2 Der Kunde erwirbt Einzelbilder über den Broker
165
11.4.3 Der Kunde erwirbt ein Bild beim Bildanbieter mit Aboticket
166
11.4.4 Kunde kauft Bild beim Broker mit Aboticket
166
11.5 Aufgaben aller Teilnehmer zur Biometrie
167
11.6 Technische Angreifer
167
11.7 Technische und organisatorische Aspekte
169
11.7.1 Zerti . kate
170
11.7.2 Policies
170
11.7.3 Physische Speicherorte
170
11.7.4 E- Mail- Accounts
171
11.7.5 Synchronisation
171
11.7.6 Angriffsprotokolle
171
12 Technische Ergebnisse und Beobachtungen
172
12.1 Agententechnologie
172
12.1.1 Replay- Attacke
172
12.1.1.1 Vorbereitung
173
12.1.1.2 Ausführung
175
12.1.1.3 Nachweis
176
12.1.2 Detour- Attacke
177
12.1.2.1 Vorbereitung
177
12.1.2.2 Ausführung
178
12.1.2.3 Nachweis
180
12.1.3 Behauptung des Nicht- Zugangs eines Agenten
184
12.2 Delegationsmechanismus
186
12.3 Gesichtserkennung
187
12.4 Sprechererkennung
189
13 Juristische Angriffe und deren gerichtliche Bewertung
194
13.1 Angriffe aller Teilnehmer
195
13.1.1 Der Beweiswert von Tickets und Protokolldateien wird bestritten
195
13.1.2 Der Empfänger leugnet den Erhalt ( Zugang) eines Agenten
197
13.1.3 Der Empfänger leugnet die Lieferung ( Absendung) eines Agenten
198
13.2 Angriffe der Kunden
200
13.2.1 Die Behauptung, es sei nicht oder nur mangelhaft geliefert worden
200
13.2.2 Ein anderer hat mit der Signaturkarte ein Bild bestellt
201
13.2.3 Der Versuch, sich nach Erhalt des Bildes vom Vertrag zu lösen
203
13.3 Angriffe der Broker
205
13.3.1 Rechnungsstellung ohne Kaufvertrag und Lieferung
205
13.3.2 Doppelte Rechnungsstellung
206
13.3.3 Die Behauptung, nur Nutzungsrechte zu schulden
207
13.4 Angriffe der Bildanbieter
208
13.4.1 Der Bildanbieter bestreitet ein Aboticket ausgestellt zu haben
208
13.4.2 Der Bildanbieter bestreitet die Bestellung im Rahmen des Abonnements
209
13.5 P.ichten des Bildanbieters beim Absenden eines Agenten
210
Teil IV Auswertung
213
14 Mobile Agenten aus Sicht der Anwender
214
14.1 Usability-Anforderungen an mobile Agenten
214
14.2 De.nition eines Agenten aus software-ergonomischer Sicht
217
14.3 Erfahrungen der Anwender mit mobilen Agenten
218
14.4 Ergebnisse aus den Fragebogen
219
14.4.1 Fragen zum ersten Eindruck
219
14.4.1.1 Fragen zu den Abläufen im Hintergrund
219
14.4.1.2 Fragen zu den notwendigen Informationen bei Rechtsstreitigkeiten
221
14.4.2 Fragen am Ende der Simulationsstudie
221
14.5 Nachbesprechung
224
14.6 Ergebnisse
224
15 Rechtliche Gestaltungsvorschläge
226
15.1 Rechtliche Gestaltungskriterien und deren Umsetzung
226
15.2 Ergebnisse der Simulationsstudie
230
15.2.1 Verwendung gesetzeskonformer Signaturen
231
15.2.2 Führung eigener Logdateien
231
15.2.3 Empfangsbestätigungen über den Zugang von Agenten
233
15.2.4 Betriebssystem- unabhängige Gestaltung der Agentenplattform
233
15.2.5 Autorisierung gegenüber dem System
234
15.2.6 Transparente Gestaltung der Funktionsabläufe
234
15.2.7 Unterstützung bei der Erfüllung von Informationsp . ichten und der
235
Aushandlung von Datenschutz- und Sicherheitspolicies
235
15.3 Schlussbetrachtung
236
16 Technische Gestaltungsvorschläge
238
16.1 Agentenplattform
238
16.1.1 Allgemeine Vorschläge
239
16.1.2 Transaktionsbasierte Migration
240
16.1.3 Schutz vor Wiedereinspielung
243
16.1.4 Zugangsbestätigung im Migrationsprotokoll
245
16.1.5 Load Balancing der Agentenserver
247
16.2 Biometrie
250
17 Die zweite Simulationsstudie
252
17.1 Neu implementierte Sicherheitsmechanismen
252
17.1.1 Das Secure- Partial- Results- Protokoll
252
17.1.2 Lokale Protokollierung
253
17.1.3 Signierte Empfangsbestätigungen
254
17.1.4 Integration der neuen Mechanismen
254
17.1.4.1 Ausgehende Filter- Pipeline für die Agentenmigration
255
17.1.4.2 Eingehende Filter- Pipeline für die Agentenmigration
256
17.2 Aufbau der zweiten Simulationsstudie
258
17.3 Beobachtete Kon.ikte und deren Lösung
258
17.3.1 Vertragsschluss zwischen Kunden und Broker
259
17.3.2 Absenden des Fetch- Agenten durch den Bildanbieter
260
17.3.3 Streit um Agenteninhalt
262
17.4 Zusammenfassung der Ergebnisse
264
18 Schlusswort
266
Autoren
272
Christoph Busch
272
Michael Dose
272
Rotraud Gitter
273
Kai Fischer
273
Philip Laue
273
Linda Mathé
274
Volkmar Lotz
274
Jan Peters
274
Ulrich Pinsdorf
275
Herbert Reininger
275
Alexander Roßnagel
275
Volker Roth
276
Roland Steidle
276
Literaturverzeichnis
278
Alle Preise verstehen sich inklusive der gesetzlichen MwSt.