Version 0.96

Vortrag: Aurora

Ein soziales Meta-Netzwerk

Event_large

Aurora ist der Entwurf eines Protokolls für den datenschutzfreundlichen
Austausch von Kontaktinformationen. Es realisiert die automatische Verwaltung
und Aktualisierung von digitalen Visitenkarten im vCard-Format. Hierbei kann
der Nutzer selbst die Balance zwischen Komfort und Datensparsamkeit bestimmen.
Der Datenaustausch erfolgt Ende-zu-Ende-Verschlüsselt und mit einem Minimum an
Meta-Informationen.

Zur Kontaktaufnahme mit anderen Personen sind häufig eine ganze Menge an
Kommunikationskanälen verfügbar. Die Kommunikation erfolgt meist über den Kanal
welcher zum Zeitpunkt der Kontaktaufnahme am schnellsten verfügbar ist.
Sicherheit spielt hierbei eine untergeordnete Rolle, auch weil häufig nicht
bekannt ist mit welchen anderen, sichereren Methoden die Kontaktperson
erreichbar ist. Das vCard-Format, als RFC-Standard, bietet hierzu umfangreiche
Möglichkeiten, wird aber in seinem vollen Potenzial kaum genutzt.
Auf der anderen Seite möchte jeder selbst mit einer hohen Verfügbarkeit von
anderen einfach erreichbar sein. Dies führt zu Abhängigkeiten von bestimmten
Kommunikationskanälen, z.B. einer lang genutzten E-Mail Adresse, weil hier die
Wahrscheinlichkeit groß ist dass sie einem potenziellen Kommunikationspartner
bekannt ist. So bleiben alte Kommunikationswege die häufig genutzten und
Alternativen können sich nur langsam durchsetzen.
Des weiteren sind in manchen Fällen keine Kontaktinformationen vorhanden.
Hierzu könnte das Aurora-Protokoll so erweitert werden, dass eine Person von
Bekannten ihrer Bekannten gefunden werden kann, sofern sie das wünscht.

Zentrales Element von Aurora ist die digitale Identität, wobei jede Person
eine Vielzahl solcher Identitäten besitzen kann. Eine digitale Identität
besteht aus einem Schlüsselpaar zur asymmetrischen Kommunikation, also einem
öffentlichen und einem privaten Schlüssel. Der öffentliche Schlüssel dient
hierbei als eindeutige Identifikation und dient als Kontaktadresse. Dies ist
das gleiche Prinzip welches auch bei Bitmessage eingesetzt wird.
Bob möchte Alice seine Kontaktinformationen zukommen lassen. Er muss Alice
dazu nur diese Adresse mitteilen, sodass Alice eine -- von Beginn an
Ende-zu-Ende verschlüsselte -- Verbindung aufbauen kann, über welche die
eigentlichen Kontakt-Daten im vCard-Format getauscht werden.

Zum Aufbau einer solchen Verbindung verschlüsselt Alice ihre eigene
Aurora-Adresse und einige Identifikationsinformation, wie z.B. ihren Namen
und ein Passfoto, mit dem öffentlichen Schlüssel von Bob und sendet es an
diesen. Bob empfängt die Kontaktanfrage und kann mithilfe der mitgeschickten
Informationen entscheiden ob er seine vCard an Alice senden möchte. Es ist
natürlich auch möglich mehrere vCards, z.B. beruflich und privat, unter der
gleichen Identität zu verwalten. Hierzu wird diese entsprechend ausgewählt.
Schließlich verschlüsselt Bob seine Kontaktdaten mit der Adresse von Alice und
sendet sie an diese.
Bob merkt sich dass Alice seine vCard "abonniert" hat und schreibt sie auf die
Liste der Personen, welchen er seine Kontaktinformationen gesendet hat. Falls
er diese aktualisiert, kann er allen Kommunikationspartnern automatisch ein
Update zukommen lassen.

Da durch die direkte Kommunikation zwischen Nutzern ersichtlich ist, wer mit wem
in Kontakt steht, erfolgt der Datenaustausch über einen Kommunikationsserver.
Jeder Partner kommuniziert nur mit seinem Server und diese untereinander.
Vorausgesetzt jeder Server wird von einer hinreichend großen Anzahl von
Personen genutzt, kann so Meta-Information verschleiert werden. Diese
Architektur wird von Jabber/XMPP eingesetzt. Das Protokoll sollte aber auch
prinzipiell mit anderen Kommunikationswegen, z.B. Bitmessage, nutzbar sein.
Der Server übernimmt neben der Anonymisierung noch zwei weiter wichtige
Aufgaben. Zum einen dient er zum Puffern der Nachrichten, falls ein Nutzer
nicht verfügbar ist, zum anderen können dort öffentliche vCards hinterlegt
werden, sodass diese für einen Kommunikationspartner sofort zur Verfügung
stehen. Dies ist insbesondere für Geschäftsdaten interessant, welche ohnehin
meist anderweitig öffentlich verfügbar sind.

Es bleibt schließlich noch die Synchronisation mit mehreren Endgeräten, was
ein wichtiger Aspekt für die Nutzbarkeit eines solchen Protokolls ist. Anders
als bisher dargestellt wird nicht die digitale Identität als öffentlicher
Schlüssel genutzt. Dies wäre auch dahingehend fahrlässig, dass der private
Schlüssel dieser Identität auf jedem Endgerät verfügbar sein müsste und bei
Verlust kompromittiert wäre. Hierzu werden Geräteschlüssel benutzt welche mit
der digitalen Identität signiert sind. Diese wird im weiteren Verlauf nicht
mehr benötigt und kann an einem sicheren Ort verwahrt werden.
Möchte Alice nun Kontakt mit Bob aufnehmen fragt sie seine Adresse bei seinem
Server an und erhält die Geräteschlüssel. Deren Authentizität kann sie
überprüfen, da sie im Besitz seines öffentlichen Schlüssels ist. Der weitere
Ablauf erfolgt wie bisher erläutert.
Natürlich muss ein Nutzer nicht alle Geräteschlüssel auf Server zugänglich
machen, sondern kann die Kontakte auch manuell von einem anderen Gerät
synchronisieren.

Info

Tag: 14.09.2014
Anfang: 15:30 Uhr
Dauer: 01:00
Room: Kleiner Saal

Links:

Feedback

Uns interessiert deine Meinung! Wie fandest du diese Veranstaltung?

Concurrent events