Häufig gestellte Fragen (FAQ)

Was sind Metadaten?

Was sind Metadaten?

Metadaten sind Daten, die wertvolle Informationen über andere Daten enthalten und automatisch mitgesendet werden. Sie beschreiben die Eigenschaften von Daten, wie zum Beispiel die Art, die Struktur oder die Bedeutung. Beispiele für Metadaten sind Dateinamen, Dateigrößen, Erstellungsdatum, Autorennamen, Schlüsselwörter und Beschreibungen. In der Regel sind Metadaten in einer separaten Datenstruktur oder einem separaten Dateiformat gespeichert, aber sie können auch innerhalb der Daten selbst enthalten sein. Metadaten enthalten auch Informationen über den Zugriff der Benutzer über den Austausch von zu schützenden Daten. Oft sind Metadaten aufschlussreicher als die gespeicherten Daten selbst. Aus den gesammelten Daten können Cloudanbieter Profile erstellen und diese zu ihren Zwecken nutzen.

Wie werden die Metadaten bei SafeSpace geschützt?

Wie werden Metadaten bei SafeSpace geschützt?

Durch Chunking (siehe: Was versteht man unter Chunking)

Was versteht man unter Chunking?

Was versteht man unter Chunking?

Bestehende Daten werden in gleich große Fragmente zerlegt und mit randomisierten Daten ergänzt. Dadurch wird die Struktur der Daten verschleiert; Rückschlüsse auf deren Inhalt oder das Anwenderverhalten sind daher nicht möglich.

Wie können Metadaten, die gehackt wurden, missbraucht werden?
  • Erpressung von Unternehmen oder Einzelpersonen
  • Kredit- oder Kreditkartenbetrug durch Verwendung gehackter Namen
  • Illegale Geldüberweisungen
  • Hack von Zugang zu Online Accounts wie Amazon, Facebook etc.
  • Um Einzelpersonen oder Unternehmen zu schädigen / in Verruf zu bringen
  • Generell, um User-Profile zu erstellen und diese zu verkaufen (da für Werbezwecke interessant.

Was bedeutet Zero Knowledge Proofs?

Bei Zero-Knowledge-Beweisen handelt es sich um kryptografische Verfahren, die es dem Benutzer ermöglichen, das System zu überzeugen, über ein bestimmtes geheimes Wissen zu verfügen, ohne dieses preisgeben zu müssen. Das heißt der Benutzer kann sich völlig anonym anmelden und Daten austauschen.

Anonymität vs. Pseudonymität?

Siehe: Zero Knowledge Proofs

Was bedeutet Software Development Kit (SDK)?

SDK ist eine Kombination von Softwareentwicklungs-Tools in einem installierbaren Gesamtpaket. SDKs beinhalten Dokumentationen, Application Programming Interfaces (APIs), Code Samples, Libraries und Prozesse, ebenso wie Anleitungen für Entwickler zur Integration in ihre Applikationen.

Warum bieten andere Unternehmen Benutzer-Anonymisierung bisher nicht an?

Es handelt sich hierbei um seltenes, spezielles Knowhow und einen massiven Entwicklungsaufwand (zeit-, ressourcen- und kostenintensiv). MyPrivacy hat sich dieser Herausforderung gestellt und sowohl die Zeit und die Ressourcen in Kauf genommen, um diesen besonders wichtigen Entwicklungsschritt zu gehen. Dadurch hat MyPrivacy einen massiven technologischen Vorteil am Markt, den sich andere Unternehmen mit bestehenden Lösungen erst erarbeiten bzw. von uns zukaufen müssten.

Wie aufwendig ist die Implementierung von SafeSpace?

Nach einer Anforderungsanalyse und einem Last- und/oder Pflichtenheft unterstützen wir bei der Implementierung. Standardmäßig werden drei Packages angeboten, die individuell erweitert werden können.

Wie kann unsere Lösung in bestehende Softwarelösungen integriert werden?

Unsere SDK beinhaltet eine Dokumentation, Application Programming Interfaces (APIs), Code Samples, Libraries und Prozesse, ebenso wie Anleitungen für Entwickler zur Integration in ihre Applikationen.

Wie funktioniert die Installation bei neuen Kunden (B2B)?

Neue Kunden (Mandanten) werden von MyPrivacy unter Berücksichtigung der gewünschten Einstellungen (z.B. Storage Größe, Chunk Größe ...) konfiguriert. Sie erhalten einen individuellen Link um eine eigene Sub-Domain zu erstellen. (Beispielsweise wird Beispielfirma1 eine eigene Sub-Domain namens beispielfirma1.safespace.com ausgestellt. Über diese Domain können sich alle Benutzer von Beispielfirma1 registrieren und anmelden.) Auf Kundenseite ist jedoch keine technische Installation nötig.

Wie sieht die Nutzer Registrierung bei SafeSpace CORE aus?

Die Registrierung erfolgt über das System, in welches SafeSpace CORE integriert wurde. Bestehende Benutzer erhalten ihre zuvor generierten Zugangsdaten beispielsweise per Download und können die Registrierung in SafeSpace CORE abschließen.

Wie sieht die Nutzer Registrierung bei SafeSpace SHARE aus?

Bei SafeSpace SHARE durchlaufen die Nutzer einen komfortablen Registrierungsprozess. Ähnlich wie bei anderen Onlinediensten, werden sie dazu über Email eingeladen.

Welche Berechtigungstypen bieten wir an?
  • Besitzer:   Kann Zugriff gewähren oder entziehen und verfolgen wie die Zugriffe genutzt werden (ob und wann jemand zugegriffen hat)
  • Schreibzugriff:   Kann Knoten anzeigen, erstellen, bearbeiten und löschen.
  • Lesezugriff:   Kann nur Knoten anzeigen.

Welche Chunkgrößen werden unterstützt?

Bevor Daten das Endgerät eines Benutzers verlassen, werden sie in Datenblöcke (Chunks) einheitlicher Größe zerlegt und verschlüsselt. Wir bieten derzeit unterschiedliche Standard-Chunkgrößen an, ähnlich den Konfektionsgrößen S, M und L. Um Anonymität zu gewährleisten, sollen die Größen möglichst vielfach vorkommen. Daher gilt, je mehr Stück es von jeder Größe gibt, desto mehr Anonymität erreicht man. Diese Standardgrößen sind zugeschnitten auf den Use Case individuell konfigurierbar. Beispielsweise 5MB, 1MB, 5KB, 1KB ...

Wie verhält sich SafeSpace CORE im täglichen Gebrauch?

Die Implementation der SDK bringt keine Beeinträchtigung bei der Nutzung gewohnter Applikationen mit sich. Das Nutzerverhalten geht in gewohntem Ausmaß weiter und auch an der Benutzeroberfläche sind keine Änderungen sichtbar. Wollen Dienstleister, Speicheranbieter, Hacker oder andere unberechtigte Dritte allerdings auf Ihre Daten zugreifen oder diese einsehen, wird das durch die Implementation von SafeSpace CORE unterbunden.

Wie sehen Dienstleister, Speicheranbieter, Hacker usw. die Zugriffsberechtigungen?

ff86d0573fe7fa37267cf2b9340933a6da260ed13150f5f307e1b2e9b0462264

ea71e62a1a57ead6da56632ae8c7ebb404d35c9dae605e09144b08edc439c452

...

94c9dfef3a90149342cd1bcabb4db959295fddfc05ec2c3bc02807a26bf74346

...

e62ff86122fe4fc7e52f18612eade6947f4f43928cb3363eb6915c49fd0aea46

38c9d4c7e36e7b2cbe6ccf7629bd02572fa4b35ea9dd82ee12346f24766a7525

Wie werden die Zugriffsberechtigungen überprüft?

Anstatt die Benutzer zu identifizieren und zu authentifizieren, fügen die Nutzer jeder Anfrage einen Zero-Knowledge-Beweis bei, um zu beweisen, dass der Eigentümer ihnen einen der Schlüssel zur Verfügung gestellt hat aber sie geben nicht bekannt, welchen.

Wie kann der Besitzer die Zugriffsberechtigungen wieder entziehen?

ff86d0573fe7fa37267cf2b9340933a6da260ed13150f5f307e1b2e9b0462264

ea71e62a1a57ead6da56632ae8c7ebb404d35c9dae605e09144b08edc439c452

...

94c9dfef3a90149342cd1bcabb4db959295fddfc05ec2c3bc02807a26bf74346

...

e62ff86122fe4fc7e52f18612eade6947f4f43928cb3363eb6915c49fd0aea46

38c9d4c7e36e7b2cbe6ccf7629bd02572fa4b35ea9dd82ee12346f24766a7525

Unsere Forschung und
Entwicklung in Kurzform

Skalierbare, anonyme Berechtigungsnachweise (anonymous credentials) für den verschlüsselten Dateiaustausch unter Wahrung der Privatsphäre

Die Nutzung von Online-Filesharing-Diensten ermöglicht es dem Systembetreiber, eine Vielzahl von Metadaten über die Nutzer zu sammeln. Diese Metadaten geben unter anderem Aufschluss darüber, wann sich Nutzer anmelden, wann sie auf eine Datei zugreifen und wer sonst noch auf diese Datei zugegriffen hat. Dies offenbart eine Menge kontextbezogener Informationen, insbesondere darüber, welche Benutzer einander kennen und miteinander interagieren. Trotz der neuen Generation von Ende-zu-Ende-verschlüsselten File-Sharing-Diensten, die im letzten Jahrzehnt aufkamen, blieb dieses Problem bisher ungelöst. Bestehende Dienste konzentrierten sich ausschließlich auf den Schutz von Dateiinhalten, ermöglichten aber die Überwachung der Benutzer durch den Systembetreiber oder einen Angreifer mit erhöhten Zugriffsrechten.

Online-Filesharing-Dienste basieren auf herkömmlichen digitalen Berechtigungsnachweisen. Die Benutzer melden sich bei einem Server an, erhalten einen Token und fordern den Zugriff auf die verschlüsselten Dateien mit diesem Token an. Die erteilten Berechtigungsnachweise werden auf dem Server gespeichert und entzogen. Herkömmliche Berechtigungsnachweise ermöglichen es dem Server, Benutzer zu identifizieren und ihre Aktivitäten, Berechtigungen, Verbindungen und Interaktionen zu beobachten.


Um die Probleme mit dem Schutz der Privatsphäre zu lösen, die mit herkömmlichen Berechtigungsnachweisen einhergehen, hat die kryptographische Gemeinschaft das Konzept der anonymen Berechtigungsnachweise entwickelt. Diese nutzen Verfahren wie CL, BBS+ und PS Signaturen, um eine anonyme Methode zur Darstellung von Berechtigungsnachweisen zu bieten. Allerdings fehlt ihnen ein effizienter Mechanismus um Berechtigungen zu widerrufen.


Dies wirft die folgende Frage auf: Wie können häufige Widerrufe gehandhabt werden?

Kryptografische Akkumulatoren ermöglichen ein effizientes Hinzufügen, Entfernen sowie die Möglichkeit eine Mitgliedschaft bzw. Nichtmitgliedschaft nachzuweisen, unabhängig von der Anzahl der Elemente. Allerdings wirkt sich jedes Hinzufügen und Entfernen eines Elements auf alle anderen Elemente aus, da auch deren (Nicht-)Mitgliedsnachweis aktualisiert werden muss.


Wie können also anonyme Berechtigungsnachweise verifiziert werden? Nicht-interaktive Zero Knowledge Proofs existieren sowohl für pairing-basierte Signaturverfahren (d. h. CL, BBS+ und PS) als auch für kryptografische Akkumulatoren. Darüber hinaus ist es möglich, zusammengesetzte Zero-Knowledge Proofs zu konstruieren, die mehrere zusammenhängende Aussagen beweisen. All dies kann durch kryptographische Commitments erweitert werden, die der Benutzer in jeden Beweis inkludieren muss. Diese Commitments halten den Ersteller des Beweises in verschlüsselter, aber fälschungssicherer Form fest.


Wir haben diese kryptografischen Techniken auf einzigartige Weise ausgewählt und kombiniert, um ein skalierbares und leistungsfähiges anonymes Berechtigungssystem für die gemeinsame Nutzung von Dateien unter Wahrung der Privatsphäre zu schaffen, das die folgenden Eigenschaften aufweist:

  • effiziente Ausstellung und Verwaltung von Berechtigungsnachweisen, wobei die Berechtigungsnachweise Einschränkungen enthalten können, z. B. Schreibzugriff ohne Ablaufdatum, aber beschränkt auf eine bestimmte Datei oder Lesezugriff auf eine beliebige Datei, aber beschränkt auf einen Zeitraum von 5 Tagen;
  • effizienter Widerruf von Berechtigungsnachweisen, der die sofortige Deaktivierung von Benutzerkonten oder deren Zugriff auf gemeinsam genutzte Dateien ermöglicht, anwendbar in großen Installationen mit häufigen Deaktivierungen, z. B. Zehntausende pro Tag;
  • schneller Nachweis und Überprüfung anonymer Zugangsdaten und die Möglichkeit für Nutzer, Streitigkeiten über den Urheber der Anfragen beizulegen.


Unser Protokoll verwendet eine Technik namens "redactable signatures" für die Ausstellung von Berechtigungsnachweisen. Die Benutzer erhalten und speichern eine einzige kurze Signatur für einen Set von Bedingungen, aus denen sie bei Bedarf individuelle Signaturen mit einer einzigen Bedingung ableiten können, z. B. für die Anforderung einer bestimmten Datei zu einem bestimmten Zeitpunkt. Wir kombinieren dies mit einem kryptografischen Akkumulator, der die Menge der gültigen Berechtigungsnachweise darstellt. Die Benutzer erhalten das sog. witness ihres Berechtigungsnachweises vom Aussteller und aktualisieren es auf der Grundlage der Informationen, die der Aussteller bei jedem Widerruf veröffentlicht. Um häufige Widerrufe zu unterstützen und es den Benutzern zu ermöglichen, die meiste Zeit offline zu sein, werden diese Informationen in Batches für vergangene Zeiträume bereitgestellt, so dass die Benutzer ihr witness effizient aktualisieren können, wenn sie online gehen.


Um die Unverlinkbarkeit von Benutzeranfragen zu gewährleisten, enthält jede Anfrage einen Zero Knowledge Proof der Signatur des Berechtigungsnachweises und der gültigen Mitgliedschaft im Akkumulator sowie etwaige Commitments zu Werten, die vom Aussteller des Berechtigungsnachweises blind signiert wurden. Diese Werte ermöglichen es Berechtigten, die anonymen Anfragen bei Bedarf nachzuverfolgen oder zu überprüfen, und geben den Benutzern die Möglichkeit, zu bestreiten, der Absender einer bestimmten Anfrage zu sein.


Unser Protokoll bietet eine schnelle On-Demand-Beweiserstellung und -Überprüfung bei der Anforderung von verschlüsselten Daten vom Server. Der Server stellt die ordnungsgemäße Autorisierung der Anfragen sicher, ohne etwas zu erfahren, was die Anonymität der Anfragen schwächen würde. Auf diese Weise verhindern wir die Überwachung der Benutzer, was eine einzigartige Eigenschaft unseres Systems im Vergleich zu anderen Lösungen auf dem Markt ist.

Project Office

Lienfeldergasse 31-33

1160 Vienna

Austria

Phone

+43 (0) 664 8690366