Εργαστήριο Ασφάλειας Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου. Επισκόπηση τεχνολογιών ενίσχυσης ιδιωτικότητας

Σχετικά έγγραφα
ιδάσκων:αν. Καθ. Κ. Λαµπρινουδάκης

Εργαστήριο Ασφάλειας Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου. Μέτρα ανωνυμίας και τεχνικές διασφάλισης της Ιδιωτικότητας

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΤΕΧΝΟΛΟΓΙΕΣ ΙΑΣΦΑΛΙΣΗΣ Ι ΙΩΤΙΚΟΤΗΤΑΣ

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Στρατηγικές Ασφάλειας

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας

Αποστολή προγράμματος οδήγησης. Οδηγός διαχειριστή

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Υπηρεσίες ιστού και ιδιωτικότητα: Μια προσέγγιση βασισμένη στη δημιουργία προφίλ χρήστη για προσαρμοστικούς ιστότοπους

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

TOR. The Second Generation Onion Router. By Christos Othonos

Βασικές Έννοιες Web Εφαρμογών

Connected Threat Defense

Ασφάλεια Πληροφοριακών και Επικοινωνιακών Συστημάτων

Κατανεμημένα Συστήματα. Javascript LCR example

ΠΕΡΙΛΗΨΗ. Είναι γνωστό άτι καθημερινά διακινούνται δεκάδες μηνύματα (E~mail) μέσω του διαδικτύου

Παρουσίαση Μεταπτυχιακής Εργασίας

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΠΕΡΙΕΧΟΜΕΝΑ 1. ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ: ΤΕΧΝΟΛΟΓΙΚΟ, ΟΙΚΟΝΟΜΙΚΟ ΚΑΙ ΚΟΙΝΩΝΙΚΟ ΥΠΟΒΑΘΡΟ 12

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Εργαστήριο Ανάπτυξης Εφαρμογών Βάσεων Δεδομένων. Εξάμηνο 7 ο

Στόχος της παρουσίασης

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

Ηλεκτρονικό εισιτήριο: Κινδυνεύει η Ιδιωτικότητα των Επιβατών ;

Είδη Groupware. Λογισμικό Συνεργασίας Ομάδων (Groupware) Λογισμικό Groupware. Υπάρχουν διάφορα είδη groupware ανάλογα με το αν οι χρήστες εργάζονται:

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Τεχνολογία Πολυμέσων

Ομότιμα συστήματα p2p systems ΠΡΙΝΕΑ ΜΑΡΙΑ 10 ΕΞΑΜΗΝΟ

Connected Threat Defense

Προδιαγραφή και Επαλήθευση Πρωτοκόλλων Ασφαλείας Συστημάτων Κινητών Επικοινωνιών με Χρήση Τυπικών Μεθόδων

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 11: Αρχιτεκτονική Cloud

Κέντρο συντόμευσης. Έκδοση 5.1. Οδηγός διαχειριστή

"Ανάπτυξη προηγμένης εφαρμογής απεικόνισης και ενσωμάτωσης Υπηρεσιών Καταλόγου (LDAP) με τη χρήση των τεχνολογιών Web 2.0"

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Φόρμες και αγαπημένα. Έκδοση 5.1. Οδηγός διαχειριστή

Επίπεδο δικτύου IP Forwading κτλ

Εισαγωγή στην Πληροφορική

Δίκτυα και Διαδίκτυο

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

ΠΕΡΙΕΧΟΜΕΝΑ. Πρόλογος Κεφάλαιο 1 ο Αρχές Διαχείρισης πληροφορίας στον Παγκόσμιο Ιστό... 15

Network Address Translation (NAT)

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών

ΜΕΡΟΣ ΠΡΩΤΟ: Θεωρητική Προσέγγιση...15

ΛΥΣΕΙΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΤΙΜΟΛΟΓΗΣΗΣ

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Δρ. Δημήτριος Α. Κουτσομητρόπουλος. Τμήμα Επιχειρηματικού Σχεδιασμού και Πληροφοριακών Συστημάτων Α.Τ.Ε.Ι. Πάτρας

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)

Cryptography and Network Security Chapter 15

Ιδιωτικότητα και ασφάλεια στο νέο δικτυακό περιβάλλον Ηλίας Χάντζος

Λειτουργικά Συστήματα (ΗΥ321)

Ασφαλείς εργασίες εκτύπωσης σε αναμονή

Περιεχόμενα. Πρόλογος... xiii

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Βασίλης Πλαχούρας. Χρυσόστομος Καπέτης Μιχάλης Βαζιργιάννης. Οικονομικό Πανεπιστήμιο Αθηνών 3/11/2003

Ανωνυμία & Ιδιωτικότητα στο Διαδίκτυο

ΗΜΕΡΟΛΟΓΙΟ ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

Ηλεκτρονικό εμπόριο. HE5 Ηλεκτρονικό κατάστημα Σχεδιασμός και λειτουργίες

Ασφάλεια Υπολογιστικών Συστηµάτων. Ορισµοί

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ

Λιόλιου Γεωργία. ιατµηµατικό Πρόγραµµα Μεταπτυχιακών Σπουδών στα Πληροφοριακά Συστήµατα

Ασφαλείς Εφαρμογές η-υπογραφών

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Αντιγραφή κάρτας. Έκδοση 4.1. Οδηγός διαχειριστή

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΜΗΧΑΝΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ

Προσαρμοζόμενα. μενα και Εξατομικευμένα Επικοινωνιακά Περιβάλλοντα. Κων/νος Μουρλάς Επίκουρος Καθηγητής Τμήμα Επικοινωνίας & ΜΜΕ

Τεχνικές Προδιαγραφές ιαλειτουργικότητας

Ανάπτυξη διαδικτυακής διαδραστικής εκπαιδευτικής εφαρμογής σε λειτουργικό σύστημα Android

Αριστοµένης Μακρής Εργαστήρια Η/Υ

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές

Ηλεκτρονικό Εμπόριο. Κωδικός Πακέτου ACTA - CEC 010 Certified E-Commerce Consultant Τίτλος Πακέτου

Γαβαλάς αµιανός

ΠΑΝΔΠΙΣΗΜΙΟ ΜΑΚΔΓΟΝΙΑ ΠΡΟΓΡΑΜΜΑ ΜΔΣΑΠΣΤΥΙΑΚΧΝ ΠΟΤΓΧΝ ΣΜΗΜΑΣΟ ΔΦΑΡΜΟΜΔΝΗ ΠΛΗΡΟΦΟΡΙΚΗ

ΤΕΧΝΟΛΟΠΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΚΑΒΑΑΑΣ ΣΧΟΑΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΑΧΕΙΡΙΣΗΣ ΠΑΗΡΟΦΟΡΙΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ

ΑΝΑΠΤΥΞΗ ΛΟΓΙΣΜΙΚΟΥ ΓΙΑ ΤΗ ΔΙΕΝΕΡΓΕΙΑ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΜΕΛΕΤΩΝ

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ιδιωτικότητα)

Δίκτυα Η/Υ, Διαδίκτυο & Παγκόσμιος Ιστός

Ασφαλείς εργασίες εκτύπωσης σε αναμονή. Οδηγός διαχειριστή

01 SOLUTIONS HELLAS Ε.Π.Ε. Χελμού 20, Μαρούσι Αττικής Τηλ FAX Ηλεκτρονικό Πρωτόκολλο & Διακίνηση Εγγράφων

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΥΓΕΙΑΣ. Πτυχιακή εργασία Η ΚΑΤΑΘΛΙΨΗ ΣΕ ΕΦΗΒΟΥΣ ΜΕ ΣΑΚΧΑΡΩΔΗ ΔΙΑΒΗΤΗ ΤΥΠΟΥ 1

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Επικοινωνία Client/Server

2.9 Δεξιότητες Τεχνολογίας Πληροφοριών και Επικοινωνιών EUROPEAN PERSONAL ASSISTANT LEVEL 2. Δημιουργία:

ΣΥΝΔΥΑΣΤΙΚΗ ΒΕΛΤΙΣΤΟΠΟΙΗΣΗ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΔΙΑΤΜΗΜΑΤΙΚΟ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ

Συστήματα πανταχού παρόντος υπολογιστή σε περιβάλλοντα υβριδικών βιβλιοθηκών

Transcript:

Εργαστήριο Ασφάλειας Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Επισκόπηση τεχνολογιών ενίσχυσης ιδιωτικότητας Π. Ριζομυλιώτης 24/1/2012 1

25/11: Πρόγραμμα εργασιών (9.00-11.00, Μυρτώ) The Tor project Ασφαλής Ανάκτηση και Ανάλυση Ψηφιακών Δεδομένων με Σκοπό την Εξαγωγή Έγκυρων Νομικά Ηλεκτρονικών Στοιχείων (Forensic Computing) 9/12: Προστασία της Ιδιωτικότητας στην Ηλεκτρονική Ψηφοφορία Απειλές και Μηχανισμοί Προστασίας της Ιδιωτικότητας στα Ασύρματα & Κινητά Δίκτυα Επικοινωνιών 15/12: 1. Οικονομικά της Προστασίας της Ιδιωτικότητας 24/1/2012 2

Ενδεικτική βιβλιογραφία Προστασία της Ιδιωτικότητας και Τεχνολογίες Πληροφορικής και Επικοινωνιών, Τεχνικά και Νομικά Θέματα. Κ. Λαμπρινουδάκης, Λ. Μήτρου, Στ. Γκρίτζαλης, Σ. Κάτσικας Εκδόσεις Παπασωτηρίου (βασική πηγή της και της παρουσίασης) 24/1/2012 3

Ιδιωτικότητα (1) «το δικαίωμα των πολιτών σε μια ανενόχλητη ιδιωτική ζωή» Βασικό πανανρθώπινο δικαίωμα στη Διακύρηξη των Η.Ε. (για τα αστικά και πολιτικά δικαιώματα) Ιδιωτικότητα: Χωρική (territorial) Του ατόμου (of the person) Πληροφοριακή (informational) 24/1/2012 4

Ιδιωτικότητα (2) Βασικοί άξονες Ανωνυμίας Είδος ανωνυμίας (type) Αποστολέα Παραλήπτη Συσχέτιση αποστολέα/απραλήπτη Απειλές (threats) Επίπεδο(level) 24/1/2012 5

Δομή παρουσίασης Δίκτυα ΜΙΧ Βασικοί μηχανισμοί Αξιολόγηση μηχανισμών Συμπεράσματα 24/1/2012 6

Mix networks (1) 1981, Chaum Βασισμένα σε δημοσίου κλειδιού κρυπτογραφία Δε χρειάζεται έμπιστη κεντρικοποιημένη υπηρεσία Σκοπός είναι η μετάλλαξη μηνυμάτων εισόδου Στόχος: ο μη-εντοπισμός αποστολέα, παραλήπτη, συσχέτιση επικοινωνίας Αλυσίδα εξυπηρετητών 24/1/2012 7

Mix networks (2) Θεωρούμε ότι το δίκτυο αποτελείται κατ ελάχιστο από μια έμπιστη οντότητα Τοπολογίες Ελεύθερης δρομολόγησης (free-route mixnets) Διαδοχικών οντοτήτων (cascade mixnets) Υβριδικά Πλεονεκτήματα-μειονεκτήματα 24/1/2012 8

Mix networks Βασικός μηχανισμός Προώθηση μηνυμάτων σε οντότητες Mix Προώθηση από οντότητα μετά από συγκεκριμένο χρονικό διάστημα ή πλήθος αιτημάτων Προώθηση σε άλλη οντότητα ή τελικό εξυπηρετητή 24/1/2012 9

Mix networks Μετασχηματισμός μηνυμάτων Προετοιμασία μηνύματος με τον ορισμό των οντοτήτων ΜΙΧ και της σειράς χρήσης τους Κρυπτογράφηση με το δημόσιο κλειδί τους Τηρείται η αλληλουχία Ανάγκη τυχαιότητας (γιατί??) 24/1/2012 10

Mix networks Μετασχηματισμός μηνυμάτων 24/1/2012 11

Unlikability (1) Μεταξύ μηνυμάτων εισόδου/εξόδου μιας οντότητας Αναδιάταξη μηνύματος Κατάσταση δέσμης (batch mode) Κατάσταση δεξαμενής (pool mode) 24/1/2012 12

Unlikability (2) Συνδεσιμότητα μέσω ψευδοκίνησης Δημιουργία «άχρηστης» πληροφορίας Λύση για περιπτώσεις χαμηλού φόρτου 24/1/2012 13

Unlikability (3) Περίπτωση επίθεσης επανάληψης (replay attack) Επανεκπομπή παλιού μηνύματος Λύση1: Χρονοσήμανση Λύση2: Αποθήκευση σε βάση 24/1/2012 14

Mix networks Υπάρχοντα συστήματα Mixmaster Mixminion 24/1/2012 15

Βασικοί μηχανισμοί Anonymizer Lucent Personalized Web Assistant (LPWA) TRUSTe P3P Onion Routing Crowds Hordes Freedom GNUnet Anonymity Protocol (GAP) 24/1/2012 16

Anonymizer Απλό στη χρήση Δεν απαιτούνται αλλαγές στο σύστημα του χρήστη Τρίτη έμπιστη οντότητα Δεν καλύπτει όλες τις εφαρμογές (real audio) 24/1/2012 17

Lucent Personalized Web Assistant (LPWA)(1) Προστασία από υπηρεσίες που ζητούν προσωπικά στοιχεία Χρήση ψευδώνυμων (aliaces) Εξαγωγή συμπερασμάτων Functions Persona generator Browsing proxy Email Forwarder Έξτρα υπηρεσίες, πχ. ηλεκτρονικό ταχυδρομείο 24/1/2012 18

Lucent Personalized Web Assistant (LPWA)(2) Κάθε υπηρεσία διαφορετικό ψευδώνυμο χρήστη (όχι συσχέτιση/συνεργασία--- δημιουργία προφίλ) Αν το LPWA είναι πληρεξούσιος, έχουμε έμπιστη Τρίτη οντότητα Καθυστερήσεις Δε φιλτράρει εφαρμογές Javascript Δεν καλύπτει στοιχεία όπως πιστωτικές κάρτες Δεν προστατεύει τη σύνδεση με το LPWA http://www.bell-labs.com/project/lpwa/ 24/1/2012 19

TRUSTe (1) Έλεγχος ιστότοπου για την τήρηση της πολιτικής ιδιωτικότητας Trust seal Αρχικός και περιοδικός έλεγχος Δεν προστατεύει από ενεργούς/παθητικούς επιτηθέμενους Μόνο από την πάροχο υπηρεσίας και ΜΟΝΟ σύμφωνα με μια πολιτική 24/1/2012 20

TRUSTe (2) 24/1/2012 21

TRUSTe (3) 24/1/2012 22

TRUSTe (4) 24/1/2012 23

Privacy Preferences Project (P3P) Πλαίσιο για την online συναλλαγών από την W3C Πρωτόκολλο ανταλλαγής δομημένων δεδομένων Βασίζεται σε XML & RDF Συμφωνία με την υπηρεσία (αποθηκεύεται) Χρησιμοποιεί ψευδώνυμα Συμπληρωματικό άλλων μηχανισμών 24/1/2012 24

Onion Routing (1) Ανώνυμες συνδέσεις Onion routers Directory node US Patent No. 6266704 Michael G. Reed, Paul F. Syverson, and David M. Goldschlag 24/1/2012 25

Onion Routing (2) 24/1/2012 26

Onion Routing (3) 24/1/2012 27

Crowds (1) Anonymous browsing Jondos Michael K. Reiter and Aviel D. Rubin 1. Each user joins a crowd of other users by registering himself at the blender which is a single server responsible for membership management. When a user registers, all the other members in the crowd are notified. The blender is also responsible for key distribution, as it distributes symmetric keys to individual pairs of jondos, used for encryption and decryption, respectively of packets routed along the virtual paths. 2. Each user is represented by a jondo on her machine which is an application that runs on a user s computer. 3. Each jondo either submit request to end server or forwards it to a randomly chosen jondo (possibly itself). Other jondo tasks are to strip out any personal information such as cookies, identifying header fields. 4. A jondo cannot tell if a request is initiated by the previous jondo or one before it. 5. Request and reply follow the same virtual paths which are constructed using an algorithm involving probabilities. The virtual paths are torn down and reconstructed on a regular basis to allow anonymity for newly added members. 24/1/2012 28

Crowds (2) 24/1/2012 29

Hordes Όμοιο με το Crowds Multicast IP Αυθεντικοποιημένη λίστα με χρήστες 24/1/2012 30

Freedom (1) Ανωνυμία Υπηρεσίες Πλοήγηση Ταχυδρομείο Ανάρτηση σε news-group Chating Δικτυο Freedom (overlay) Freedom Core servers Software (client, PKI, email, etc) 24/1/2012 31

Freedom 24/1/2012 32

Freedom (3) Ανωνυμία (με ψευδώνυμα, nyms) Υπηρεσίες Πλοήγηση Ταχυδρομείο Ανάρτηση σε news-group Chating Zero Knowledge Inc. 24/1/2012 33

GNUnet Anonymity Protocol (GAP) Ανώνυμη μεταφορά δεδομένων Βελτιστοποίηση απόδοσης Peer-to-peer Ασφάλεια σε κάθε σύνδεση Κάθε κόμβος ορίζει το επίπεδο ανωνυμίας Τεμαχισμός αρχείων σε μέγεθος 1Κ. 24/1/2012 34

24/1/2012 35

Σύγκριση Λύσεων Απαιτήσεις-κριτήρια: Αντιμετωπιζόμενες Απειλές Ασφάλειας Εφαρμοσμένων Τεχνολογικών Ζητημάτων Ικανοποίηση των Απαιτήσεων Χρήστη 24/1/2012 36

Αντιμετωπιζόμενες Απειλές Ασφάλειας Traceback 24/1/2012 37

Αντιμετωπιζόμενες Απειλές Ασφάλειας Traceback 24/1/2012 38

Αντιμετωπιζόμενες Απειλές Ασφάλειας Κακόβουλοι συνεργοί 24/1/2012 39

Αντιμετωπιζόμενες Απειλές Ασφάλειας Κακόβουλοι συνεργοί 24/1/2012 40

Αντιμετωπιζόμενες Απειλές Ασφάλειας Ωτακουστές 24/1/2012 41

Αντιμετωπιζόμενες Απειλές Ασφάλειας Ωτακουστές 24/1/2012 42

Αντιμετωπιζόμενες Απειλές Ασφάλειας Επιθέσεις κωδικοποίησης/ογκου μηνύματος 24/1/2012 43

Αντιμετωπιζόμενες Απειλές Ασφάλειας Επιθέσεις πλημμυρίδας Επιθέσεις περιορισμού σύνδεσης 24/1/2012 44

Αντιμετωπιζόμενες Απειλές Ασφάλειας Cookies 24/1/2012 45

Αντιμετωπιζόμενες Απειλές Ασφάλειας Cookies 24/1/2012 46

Αντιμετωπιζόμενες Απειλές Ασφάλειας Προσωποποιημένες υπηρεσίες 24/1/2012 47

Αντιμετωπιζόμενες Απειλές Ασφάλειας Προσωποποιημένες υπηρεσίες 24/1/2012 48

Εφαρμοσμένων Τεχνολογικών Ζητημάτων Αξιοπιστία και εμπιστοσύνη 24/1/2012 49

Εφαρμοσμένων Τεχνολογικών Ζητημάτων Αξιοπιστία και εμπιστοσύνη 24/1/2012 50

Εφαρμοσμένων Τεχνολογικών Ζητημάτων Πολυπλοκότητα εγκατάστασης 24/1/2012 51

Εφαρμοσμένων Τεχνολογικών Ζητημάτων Πολυπλοκότητα εγκατάστασης 24/1/2012 52

Εφαρμοσμένων Τεχνολογικών Ζητημάτων Απόδοση 24/1/2012 53

Εφαρμοσμένων Τεχνολογικών Ζητημάτων Απόδοση 24/1/2012 54

Εφαρμοσμένων Τεχνολογικών Ζητημάτων Επιπρόσθετες καθυστερήσεις 24/1/2012 55

Ικανοποίηση των Απαιτήσεων Χρήστη Ανωνυμία σύνδεσης και δεδομένων και προσωποποίηση 24/1/2012 56

Ικανοποίηση των Απαιτήσεων Χρήστη Ανωνυμία σύνδεσης και δεδομένων και προσωποποίηση 24/1/2012 57

Ικανοποίηση των Απαιτήσεων Χρήστη Ευχρηστία 24/1/2012 58

Ικανοποίηση των Απαιτήσεων Χρήστη Ευχρηστία 24/1/2012 59

Ικανοποίηση των Απαιτήσεων Χρήστη Χαμηλό κόστος Επιπρόσθετες υπηρεσίες 24/1/2012 60

Συμπέρασμα 24/1/2012 61