H244 Cryptography and Network Security

advertisement
COSIC
Big Data
& little privacy
Prof. Bart Preneel
COSIC KU Leuven en iMinds, Belgium
Bart.Preneel(at)esat.kuleuven.be
Oktober 2014
© COSIC KU Leuven, Bart Preneel
1
Groei van het internet
ESAT
COSIC
2
The data supply chain [Jim Adler]
ESAT
https://www.usenix.org/sites/default/files/conference/protected-files/adler_sec13_slides.pdfCOSIC
3
Internet toepassingen: advertenties
ESAT
COSIC
4
Draagbare en implanteerbare toestellen
Gezondheid
IMEC: NERF –
stimulering van
hersenen
ESAT
COSIC
Deep Brain
stimulatie
[Sources: J. Rabaey, Nat.Institutes of
Health, Neurology Journal]
Wetterstrand KA. DNA Sequencing Costs: Data from the
NHGRI Genome Sequencing Program (GSP)
ESAT
COSIC
Beschikbaar op: www.genome.gov/sequencingcosts
6
Are our current ICT systems
secure enough to take the risk
to collect
Big Data?
7
© COSIC KU Leuven, Bart Preneel
Trends van cyberbeveiliging
ESAT
COSIC
• weinig betrouwbare cijfers beschikbaar
• evolutie van
– “hacking voor het plezier”
– professionele criminaliteit met financiële motieven
– overheden
•
•
•
•
•
zichtbaarheid van aanvallen vermindert
verdediging verbetert maar onvoldoende
industriële spionage
verschuiving naar “social engineering”
van cybermisdaad naar cyberoorlog
8
Computer Virus
ESAT
COSIC
• Proof of concept: 1970s
• Eerste bedreiging: midden
1980s
• Explosie: midden 1990s
• 6.3 miljoen in 2011
• Industrie gestopt met tellen
in 2012
• Kaspersky heeft in 2013
bijna 1 miljard malware
objecten gedetecteerd en
geneutralizeerd
• 100K malware voor mobiele
telefoons in 2013
Bron: F-Secure
9
Een visser email (“phishing”)
ESAT
COSIC
10
Phishing
ESAT
COSIC
• 1% van alle email houdt verband met phishing
• Elke maand meer dan 25,000 nieuwe phishing
sites (sinds 2006)
• Verliezen voor financiële industrie: meer dan 1
miljard EUR per jaar
• Gebruikers soms naïef maar, soms kunnen ook
experten echte en valse sites niet onderscheiden
• Snelle respons - monitoren van het internet door
derde partijen
11
Botnet
ESAT
COSIC
• Aanvaller
controleert
100.000
computers
Toepassing: verhuur voor
SPAM, inbraken, overbelasten van computers
12
SPAM
ESAT
COSIC
(ongevraagde commerciële massa-email)
• 65% van alle emails is SPAM
– 7% in 2001; 90-95% rond 2005; 82% in 2010
– 90-200 miljard SPAM berichten per dag
– 5% bevat malware
• 40% van alle accounts op sociale media worden
aangemaakt door spammers
• Anti-spam maatregelen kosten miljarden EURO per jaar
• Als alle gebruikers SPAM zouden negeren, zou SPAM
snel stoppen
– helaas is er een kleine minderheid van de gebruikers die
reageren
Bill Gates (2004): Spam Will Be 'Solved' In 2 Years
13
SPAM 2013 statistics
ESAT
COSIC
SPAM content
[Source: M86 security lab]
Latest trend:
on-line
casinos
SPAM by botnet
[Source: M86 security lab]
14
Waarom is het zo moeilijk om
cyberbeveiliging te verbeteren?
ESAT
COSIC
• Complexiteit: technologisch, juridisch
• Economisch drijfveren: beveiligingsmarkt
functioneert niet optimaal
• Menselijke factor
15
Technologische complexiteit
•
•
•
•
•
ESAT
COSIC
IC: 2 miljard elementen
Windows/Linux/OS X: 20-200 miljoen lijnen code
Applicatie: 1-20 miljoen lijnen code
Internet: 1.5 miljard PCs en 2 miljard smartphones/tablets
Mobiele telefonie: 6 miljard gebruikers
• Beveiligen van een complex systeem: moeilijk, duur en
traag
• Bijkomend probleem: zeer snelle evolutie
16
Juridische complexiteit
•
•
•
•
ESAT
COSIC
wetgeving is nationaal
industrie is internationaal
aanvallen gebeuren internationaal
internationale “coördinatie” niet optimaal
– NATO, OECD, Council of Europe, EU (ENISA)
• snelle evolutie van technologie
17
Economische problemen
ESAT
COSIC
• in ICT wereld is marktaandeel belangrijker dan
beveiliging
– succes vergt quasi-universele adoptie
– gebruiker kan veilige en onveilige producten niet
onderscheiden
– gebruiker is niet bereid om veel te betalen voor
beveiliging of privacy
• waarom zou je betalen voor het vermijden van
schade als je niet zelf het slachtoffer is?
(“tragedy of the commons”)
– botnets
– betalingssystemen
– zwakheden in software
18
Menselijke factor
ESAT
COSIC
• mens is altijd een zwakke schakel
– bereidwilligheid/naïviteit
– beslissingen niet rationeel
– veilige systemen zijn meestal niet
gebruiksvriendelijk
Any sufficiently advanced technology is
indistinguishable from magic [Arthur C Clarke 1961]
19
Snowden onthullingen
NSA: “Collect it all, know it all, exploit it all”
– Meest eigenschappen had men kunnen extrapoleren van open
bronnen
Maar toch…
• massieve schaal en impacts
• zowel organisatorisch als technisch zeer gesofisticeerd
– redundantie: ten minste 3 manieren om aan de gegevens van
Google te geraken
– veel andere landen hierbij betrokken (buiten “five eyes) –
schaalvoordeel
– medewerking van industrie door omkoping en “security letters”, …
• M.i.v. industriële spionage
• Ondermijnen van cryptografische standaarden (Bullrun)
ESAT
COSIC
Snowden onthullingen (2)
Meest spectaculair: “active defense”
• netwerken
– Quantum insertion: antwoord voor de website zelf
– FoxAcid: speciale malware
•
toestellen
– malware
– ondermijnen van de bevoorradingsketen
Vertaling: complete controle over netwerken en systemen,
zelfs systemen die nooit aan het internet gekoppeld worden
Kan niet langer ontkend worden
ESAT
COSIC
Wat hebben we geleerd
ESAT
COSIC
Met de huidige kennis van ICT technologie kunnen zelfs
gesofisticeerde organisaties zich niet afdoende beschermen
tegen de georganiseerde misdaad en tegen de aanvallen
van een groeiend aantal natiestaten
Bedrijven hebben de publieke ruimte ingenomen
–
–
–
–
–
social netwerken
(e)mail
Reclame
bibliotheken en zoekopdrachten
discussie fora
Overheden krijgen toegang tot die schat aan gegevens bij
bedrijven
De kans is heel klein dat dit snel gaat veranderen
Big Data lead to
Big Privacy
Losses?
Does
23
© COSIC KU Leuven, Bart Preneel
Wat is privacy?
• Abstract en subjectief concept, moeilijk te
definiëren
• Hangt af van culturele aspecten, discipline,
belanghebbende, contekst
• Europa: discretie
• US: transparantie
24
ESAT
COSIC
Privacy definities
• Het recht om alleen gelaten te worden”
– vrijheid van intrusie en confidentialiteit
[Warren and Brandeis, “The Right to Privacy”, Harvard Law Review,
Vol. IV. No. 5, December 15, 1890]
• “Informationele zelf-determinatie”
– individuele controle op gebruik en verspreiding
[Westin, 1970] [German constitutional court, 1983]
• Privacy als praktijk
– constructie van identiteit; transparentie en feedback
[Agre, 1999] [Guerses, 2011]
25
ESAT
COSIC
Juridische aanpak: data protection
•
•
•
•
Data controller
Proportioneel
Toestemming
Recht op inzage en correctie
26
ESAT
COSIC
Privacy problemen: Places/Players/Perils
[Jim Adler]
27
ESAT
COSIC
Privacy problemen
•
•
•
•
•
•
Lekken van gevoelige informatie
Manipulatie
Profilering
Discriminatie
Voorspellen
Mass surveillance
28
ESAT
COSIC
World’s Biggest Data Breaches
ESAT
COSIC
http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks
29
Lekken van gevoelige informatie
• Slecht nieuws: technieken om data te
deanonymiseren zijn niet effectief
30
ESAT
COSIC
Privacy problemen: manipulatie
“the filter bubble”
31
ESAT
COSIC
Privacy problemen: profilering
32
ESAT
COSIC
Privacy problemen: profilering
ESAT
COSIC
• “computer algoritme”
– niet transparant
– niet altijd correct
– recht op inzage en correctie?
• leidt profilering van wat afwijkt tot
conformisme?
– zorgt dit voor onderdrukken van ‘maatschappelijk
afwijkende en/of ongewenst’ gedrag?
33
Privacy problemen: discriminatie
• prijsdiscriminatie
• discriminatie op basis van
gezondheidsrisico’s
– drugs, roken, alcohol, voeding, beweging,
• discriminatie naar ras, religie, sexuele
oriëntatie
– voorbeeld: http://dataprivacylab.org/projects/onlineads/1071-1.pdf.
34
ESAT
COSIC
Privacy problemen: voorspellen
Thoughtcrime
n. A crime committed by
having unorthodox,
unofficial, controversial or
socially unacceptable
thoughts.
George Orwell
Wat sociaal aanvaardbaar is,
kan sterk veranderen..
35
ESAT
COSIC
Mass surveillance: meta data
• Meta data is niet de inhoud van de conversatie
maar URLs, websites, email adressen,
telefoonnummers, locaties,…
• dit laat toe om netwerken te ontdekken en sociale
relaties te onhullen
• 6 June 2013: NSA verzamelt elk dag telefoongegevens
van miljoenen klanten van Verizon
• EU: data retention directive (2006/24/EC)
– ongeldig verklaard door EU Court of Justic in april 2014
ESAT
COSIC
Mass surveillance: meta data (2)
ESAT
COSIC
• NSA
verzamelt per
dag 5 miljard
gegevens
over de
locatie van
mobiele
telefoons
• Co-traveler
The meta data debate
ESAT
COSIC
It’s only
meta data
We kill people
based on
meta data
… but that’s not
what we do with
this metadata
Former National Security Agency (NSA) and
Central Intelligence Agency (CIA) Director
Michael Hayden (Reuters/Larry Downing)
Het privacy debat
• “Als je privacy belangrijk vindt, is dat
omdat je iets te verbergen hebt”
• Solove:
– “het probleem met dit argument is de
onderliggende veronderstelling dat
privacy gaat over slechte dingen”
39
ESAT
COSIC
ESAT
COSIC
Source: http://www.myconfinedspace.com/
Het privacy debat
– Privacy is een sociaal goed; beslissingen over wat je
vrijgeeft zijn geen zuiver individuele beslissingen
– [Solove] “Een maatschappij is maar goed om in te
leven naarmate het aan de burgers de vrijheid geeft
t.o.v. de intrusies van anderen. Een maatschappij
zonder privacybescherming zou verstikkend zijn”
– [Diffie and Landau] “Communicatie is fundamenteel
voor de mens; vertrouwelijke communicatie is
fundamenteel voor onze nationale veiligheid en
voor onze democratie”
41
ESAT
COSIC
Het privacy debat voor Big Data
ESAT
COSIC
Big Data: Seizing Opportunities, Preserving Values, Executive Office of
the President (USA), May 2014
Afwegen van sociale voordelen en risico’s
Welke informatie mag
• nooit verzameld worden?
• enkel met toestemming verzameld worden?
• altijd verzameld worden?
Hangt dit af van de toepassing?
Wat is toestemming voor Internet of things?
Melvin Kranzberg’s First Law of Technology (1986)
“Technology is neither good nor bad; nor is it neutral.”
Architecture is politics [Mitch Kaipor’93]
© K.U.Leuven COSIC,
Bart Preneel
43
21 July 2017
ESAT
COSIC
Governance en architecturen
Overheden: willen toegang tot alle data maar niet voor anderen
– Lijkt onhaalbaar op dit ogenblik
Industrie: conflicterende vereisten
1.
2.
3.
overheid wil toegang en achterdeurtjes
DRM voor media en software
privacy van gebruiker
Individu: heeft geen echte keuzes
Nood aan her-denken van gecentralizeerde
architectuur met Big Data
•
vertrouwen in 1 server leidt tot hacks of misbruik
ESAT
COSIC
Governance en Architecturen:
Terug naar de basis: minimal disclosure
– zo weinig mogelijk data centralizeren in de cloud
– als centraal verzameld: vercijfer met een sleutel in de
handen van de eigenaar van de data of een derde
partij
• nog altijd (in beperkte mate) operaties op vercijferde data
met cryptografie
– ook lokale berekeningen met bewijs van correctheid
waarbij enkel het resutaat wordt vrijgegeven
• dit vraagt wel een oplossing specifiek voor elke toepassing:
betaalrijden, slimme meters, gezondheidszorg,..
ESAT
COSIC
Betaalrijden: centrale oplossing
ESAT
COSIC
overheid
betaling
GPS
rekening
data
massale datacollectie
bij dienstverlener
dienstverlener
46
Betaalrijden op een privacy-vriendelijke manier
persoonlijke gegevens blijven in het domein van de gebruiker
USB
stick
GPS
Aanpassing
tarieven
Post
dienstverlener
47
ESAT
COSIC
Einde
ESAT
COSIC
Bedankt voor
uw aandacht
48
Download