Version 0.96

Vortrag: Aurora

Ein soziales Meta-Netzwerk

Aurora ist der Entwurf eines Protokolls für den datenschutzfreundlichen Austausch von Kontaktinformationen. Es realisiert die automatische Verwaltung und Aktualisierung von digitalen Visitenkarten im vCard-Format. Hierbei kann der Nutzer selbst die Balance zwischen Komfort und Datensparsamkeit bestimmen. Der Datenaustausch erfolgt Ende-zu-Ende-Verschlüsselt und mit einem Minimum an Meta-Informationen.

Zur Kontaktaufnahme mit anderen Personen sind häufig eine ganze Menge an Kommunikationskanälen verfügbar. Die Kommunikation erfolgt meist über den Kanal welcher zum Zeitpunkt der Kontaktaufnahme am schnellsten verfügbar ist. Sicherheit spielt hierbei eine untergeordnete Rolle, auch weil häufig nicht bekannt ist mit welchen anderen, sichereren Methoden die Kontaktperson erreichbar ist. Das vCard-Format, als RFC-Standard, bietet hierzu umfangreiche Möglichkeiten, wird aber in seinem vollen Potenzial kaum genutzt.
Auf der anderen Seite möchte jeder selbst mit einer hohen Verfügbarkeit von anderen einfach erreichbar sein. Dies führt zu Abhängigkeiten von bestimmten Kommunikationskanälen, z.B. einer lang genutzten E-Mail Adresse, weil hier die Wahrscheinlichkeit groß ist dass sie einem potenziellen Kommunikationspartner bekannt ist. So bleiben alte Kommunikationswege die häufig genutzten und Alternativen können sich nur langsam durchsetzen.
Des weiteren sind in manchen Fällen keine Kontaktinformationen vorhanden. Hierzu könnte das Aurora-Protokoll so erweitert werden, dass eine Person von Bekannten ihrer Bekannten gefunden werden kann, sofern sie das wünscht.

Zentrales Element von Aurora ist die digitale Identität, wobei jede Person eine Vielzahl solcher Identitäten besitzen kann. Eine digitale Identität besteht aus einem Schlüsselpaar zur asymmetrischen Kommunikation, also einem öffentlichen und einem privaten Schlüssel. Der öffentliche Schlüssel dient hierbei als eindeutige Identifikation und dient als Kontaktadresse. Dies ist das gleiche Prinzip welches auch bei Bitmessage eingesetzt wird.
Bob möchte Alice seine Kontaktinformationen zukommen lassen. Er muss Alice dazu nur diese Adresse mitteilen, sodass Alice eine -- von Beginn an Ende-zu-Ende verschlüsselte -- Verbindung aufbauen kann, über welche die eigentlichen Kontakt-Daten im vCard-Format getauscht werden.

Zum Aufbau einer solchen Verbindung verschlüsselt Alice ihre eigene Aurora-Adresse und einige Identifikationsinformation, wie z.B. ihren Namen und ein Passfoto, mit dem öffentlichen Schlüssel von Bob und sendet es an diesen. Bob empfängt die Kontaktanfrage und kann mithilfe der mitgeschickten Informationen entscheiden ob er seine vCard an Alice senden möchte. Es ist natürlich auch möglich mehrere vCards, z.B. beruflich und privat, unter der gleichen Identität zu verwalten. Hierzu wird diese entsprechend ausgewählt. Schließlich verschlüsselt Bob seine Kontaktdaten mit der Adresse von Alice und sendet sie an diese.
Bob merkt sich dass Alice seine vCard "abonniert" hat und schreibt sie auf die Liste der Personen, welchen er seine Kontaktinformationen gesendet hat. Falls er diese aktualisiert, kann er allen Kommunikationspartnern automatisch ein Update zukommen lassen.

Da durch die direkte Kommunikation zwischen Nutzern ersichtlich ist, wer mit wem in Kontakt steht, erfolgt der Datenaustausch über einen Kommunikationsserver. Jeder Partner kommuniziert nur mit seinem Server und diese untereinander. Vorausgesetzt jeder Server wird von einer hinreichend großen Anzahl von Personen genutzt, kann so Meta-Information verschleiert werden. Diese Architektur wird von Jabber/XMPP eingesetzt. Das Protokoll sollte aber auch prinzipiell mit anderen Kommunikationswegen, z.B. Bitmessage, nutzbar sein. Der Server übernimmt neben der Anonymisierung noch zwei weiter wichtige Aufgaben. Zum einen dient er zum Puffern der Nachrichten, falls ein Nutzer nicht verfügbar ist, zum anderen können dort öffentliche vCards hinterlegt werden, sodass diese für einen Kommunikationspartner sofort zur Verfügung stehen. Dies ist insbesondere für Geschäftsdaten interessant, welche ohnehin meist anderweitig öffentlich verfügbar sind.

Es bleibt schließlich noch die Synchronisation mit mehreren Endgeräten, was ein wichtiger Aspekt für die Nutzbarkeit eines solchen Protokolls ist. Anders als bisher dargestellt wird nicht die digitale Identität als öffentlicher Schlüssel genutzt. Dies wäre auch dahingehend fahrlässig, dass der private Schlüssel dieser Identität auf jedem Endgerät verfügbar sein müsste und bei Verlust kompromittiert wäre. Hierzu werden Geräteschlüssel benutzt welche mit der digitalen Identität signiert sind. Diese wird im weiteren Verlauf nicht mehr benötigt und kann an einem sicheren Ort verwahrt werden.
Möchte Alice nun Kontakt mit Bob aufnehmen fragt sie seine Adresse bei seinem Server an und erhält die Geräteschlüssel. Deren Authentizität kann sie überprüfen, da sie im Besitz seines öffentlichen Schlüssels ist. Der weitere Ablauf erfolgt wie bisher erläutert.
Natürlich muss ein Nutzer nicht alle Geräteschlüssel auf dem Server zugänglich machen, sondern kann die Kontakte auch manuell von einem anderen Gerät synchronisieren.

Info

Tag: 14.09.2014
Anfangszeit: 15:30
Dauer: 01:00
Raum: Kleiner Saal

Links:

Dateien

Feedback

Uns interessiert Ihre Meinung! Wie fanden Sie diese Veranstaltung?

Gleichzeitige Events