summaryrefslogtreecommitdiffstats
path: root/ausarbeitung/Grundlagen.tex.backup
diff options
context:
space:
mode:
authorPatrick Hornecker2010-02-14 16:47:11 +0100
committerPatrick Hornecker2010-02-14 16:47:11 +0100
commitd87ceaf676e137bffa3e6fb57ee3260a92db0f28 (patch)
tree0de81397eb0b529fd4c40ea886bb9b90cd59a4bd /ausarbeitung/Grundlagen.tex.backup
parenttex source (diff)
downloadfriendfinder-d87ceaf676e137bffa3e6fb57ee3260a92db0f28.tar.gz
friendfinder-d87ceaf676e137bffa3e6fb57ee3260a92db0f28.tar.xz
friendfinder-d87ceaf676e137bffa3e6fb57ee3260a92db0f28.zip
improved sender and receiver
Diffstat (limited to 'ausarbeitung/Grundlagen.tex.backup')
-rw-r--r--ausarbeitung/Grundlagen.tex.backup68
1 files changed, 35 insertions, 33 deletions
diff --git a/ausarbeitung/Grundlagen.tex.backup b/ausarbeitung/Grundlagen.tex.backup
index c928ddc..3eb2624 100644
--- a/ausarbeitung/Grundlagen.tex.backup
+++ b/ausarbeitung/Grundlagen.tex.backup
@@ -1,74 +1,76 @@
\section{Grundlagen}
-In diesem ersten Teil dieser Bachelor-Arbeit wird der momentane Softwarestand von \textit{location awareness} auf mobilen Geräten
-aufgezeigt. Es wird auch analysiert werden, was für Anforderungen an ein Programm dieser Art gibt um einen sicheren Datenverkehr
-zu garantieren.
+In diesem ersten Teil dieser Bachelor-Arbeit wird der momentane Stand von \textit{location awareness} Software auf mobilen
+Geräten aufgezeigt. Es wird auch analysiert, was für Anforderungen an ein Programm dieser Art gestellt werden um einen sicheren
+Datenverkehr zu garantieren.
\subsection{Aktueller Stand}
Da so gut wie alle aktuellen Smart Phones mit einem \textit{GPS} ausgestattet sind existieren für die verschiedenen
Betriebssysteme schon eine Reihe von Anwendungen die Funktionalitäten für \textit{location awareness} bieten. So existieren
Anwendungen um sich Routen erstellen zu lassen, die eigene Position zu bestimmen oder um \textit{Geocaching} zu betreiben. Es
existieren auch eine Menge an Anwendungen die die eigene Position für Freunde sichtbar macht.\newline
-So bietet \textit{Google} den Dienst \textit{Google Latitude} \citep{Latitude} an. Bei diesem Dienst ist es möglich die Position
+So bietet \textit{Google} den Dienst \textit{Google Latitude} \citep{Latitude} an. Bei diesem Programm ist es möglich die Position
von Freunden, die diesen auch Dienst nutzen, auf einer Karte anzeigen zu lassen. Es besteht hierbei die Möglichkeit die eigene
Position per \textit{GPS} oder mit Hilfe von Daten der \textit{GSM-Funkzelle} zu bestimmen. Es existiert auch eine Paper mit dem
Titel \textit{Spontaneous Privacy-Aware Location Sharing} \citep{SPALS}. Hierfür wurde ein Dienst für mobile Geräte implementiert,
-welcher Daten verschlüsselt an mehrere Nutzer sendet. Dieser Dienst wurde auch mit einem möglichst einfachen und verlässlichen
-Protokoll entworfen um die Berechnungszeiten niedrig zu halten. Des weiteren hat man in dem Paper \textit{FriendSensing:
-Recommending Friends Using Mobile Phones} \citep{FriendSensing} Möglichkeiten erörtert um die Position anderer Benutzer mithilfe
-von \textit{Bluetooth} zu bestimmen. Hierbei registrierte eine Software wie oft welcher Nutzer mit einem anderen in Kontakt stand
-und wie oft sie \textit{Bluetooth} reichweite waren.
-
-
-Allerdings nutzen diese Programme, die oft auf \textit{Google Maps} basieren, immer das Prinzip eines zentralen Knotenpunktes, an
-welchen die Positionsdaten gesendet werden und dieser diese dann weiterleitet. Somit existiert immer eine zentrale
+welcher Daten verschlüsselt an mehrere Nutzer sendet. Für diesen Dienst wurde auch mit ein möglichst einfaches und verlässliches
+Protokoll entworfen, mit dem Ziel die Berechnungszeiten niedrig zu halten. Des weiteren hat man in dem Paper
+\textit{FriendSensing: Recommending Friends Using Mobile Phones} \citep{FriendSensing} Möglichkeiten erörtert um die Position
+anderer Benutzer mit Hilfe von \textit{Bluetooth} zu bestimmen. Hierbei registrierte eine Software wie oft welcher Nutzer mit
+einem anderen in Kontakt stand und wie oft sie in \textit{Bluetooth} Reichweite waren. Diese Aufzählung, über Software die
+sich mit der Thematik von \textit{location awareness} auseinandersetzt könnte an dieser Stelle noch weiter fortgeführt werden da
+es hierfür Unmengen an Programmen gibt. \newline
+
+Allerdings nutzen diese Programme, die oft auf \textit{Google Maps} basieren, meistens das Prinzip eines zentralen Knotenpunktes,
+an welchen die Positionsdaten gesendet werden und dieser diese dann weiterleitet. Somit existiert immer eine zentrale
Kontrollinstanz, welche Einsicht in die Daten der Nutzer hat, während die Nutzer selbst immer nur Zugang zu den für sie bestimmten
- Daten besitzen. Somit können die Nutzer auch nicht die Nutzung ihrer Daten durch den Anbieter einsehen. Die folgen hiervon
+ Daten besitzen. Somit können die Nutzer auch nicht die Nutzung ihrer Daten durch den Anbieter einsehen. Die Folgen hiervon
könnten sein, dass zum Beispiel der Anbieter gezielt Werbung für die Position der Nutzer einspielt, da er ihren Aufenthaltsort
immer kennt. \newline
Bestehende Software dieser Art verschlüsselt auch in den seltensten Fällen die versendeten Daten. Da es sich bei Positionsdaten
-um sehr sensible Daten handelt ist dies ein großes Manko. So können Dritte den Datenverkehr abhören und auch Positionsdaten von
-Nutzern erhalten die diese nur einer bestimmten Gruppe zur Verfügung stellen wollten. Sind diese Positionsdaten ersteinmal
-gesammelt können ohne weiteres Bewegungsprofile erstellt und missbraucht werden. Der Benutzer begibt sich also mit der Nutzung von
-solchen Programmen in die Gefahr das regelmäßige Aufenthaltsorte erkannt werden und der ständig aufspürbar ist. Somit stellen
-solche Dienste, die sensible Daten dieser Art ohne Verschlüsselung versenden, eine starke Einschränkung für die Privatsphäre dar.
-\newline
+um sehr sensible Daten handelt stellt dies ein großes Manko dar. So könnten Dritte den Datenverkehr abhören und auch
+Positionsdaten von Nutzern erhalten, die diese nur einer bestimmten Gruppe zur Verfügung stellen wollten. Sind diese
+Positionsdaten erst einmal gesammelt können ohne weiteres Bewegungsprofile erstellt und missbraucht werden. Der Benutzer begibt
+sich also mit der Nutzung von solchen Programmen in die Gefahr das regelmäßige Aufenthaltsorte erkannt werden und der ständig
+aufspürbar ist. Somit stellen solche Dienste, die sensible Daten dieser Art ohne Verschlüsselung versenden, eine starke
+Einschränkung für die Privatsphäre dar.\newline
\subsection{Ziele}
-Die obigen zwei Punkte wurden bisher in den meisten Fällen noch nicht als Software realisiert. Somit besteht seitens der Nutzer
-mit Sicherheit eine Nachfrage nach einer Software welche ihre Persönlichen Daten auf sicherem Wege schützt und trotzdem noch die
-gewohnte Funktionalität bietet. Hierfür muss sichergestellt werden, dass es dem Nutzer ohne Fachkentniss möglich ist, Schlüssel
+Die obigen zwei Punkte wurden bisher in den meisten noch nicht berücksichtigt. Somit besteht seitens der Nutzer
+mit Sicherheit eine Nachfrage nach einer Software, welche ihre Persönlichen Daten auf sicherem Wege schützt und trotzdem noch die
+gewohnte Funktionalität bietet. Hierfür muss sichergestellt sein, dass es den Nutzern ohne Fachkentniss möglich ist, Schlüssel
zur Verschlüsselung untereinander auszutauschen und somit festzulegen wer alles diese Positionsdaten erhalten darf. Des
-weiteren muss beim Schlüsselaustausch gewährleistet sein, dass der Schlüssel auf eine Sichere Art und weiße übertragen
+weiteren muss beim Schlüsselaustausch gewährleistet sein, dass der Schlüssel auf eine sichere Art und Weiße übertragen
wird, ohne das andere diesen abfangen können. Hierbei muss allerdings beachtet werden, dass diese Software auf mobilen Geräten
-lauffähig sein soll. Es muss also gewährleistet werden dass die genutzten Algorithmen nicht zu berechnungsintensiv sind, die
-Sicherheit der Daten aber trotz allem gewährleistet ist. \newline
+lauffähig sein soll. Es sollte also gewährleistet werden dass die genutzten Algorithmen nicht zu berechnungsintensiv sind, die
+Datensicherheit aber trotz allem gegeben ist. \newline
Da auch ein zentraler Knoten, über den der gesamte Datenverkehr aller Benutzer läuft, unerwünscht ist, muss hier ein
-Kommunikationsdienst genutzt werden, welcher nach einem dezentralen Prinzip funktioniert. Auch hier muss, wie bei der
-Datenverschlüsselung, gewährleistet sein dass die Bedinung für den Anwender möglichst einfach gehalten wird und er somit ohne
-Aufwand und Fachwissen die Kommunikationsparameter einrichten und ändern kann. \newline
+Kommunikationsdienst genutzt werden, welcher nach ein dezentrales Prinzip verfolgt. Auch hier muss, wie bei der
+Datenverschlüsselung, gewährleistet sein dass die Bedienung für den Anwender möglichst einfach gehalten wird und er somit ohne
+Aufwand und Fachwissen die Kommunikationsparameter einstellen und abändern kann. \newline
Da mittlerweile eine große Anzahl an unterschiedlichen Plattformen für mobile Geräte existieren, sollte gewährleistet sein dass
-die Software auf möglichst vielen dieser Betriebssystemen lauffähig ist. So ist gewährleistet, dass möglichst viele Benutzer
+die Software auf möglichst vielen dieser Betriebssystemen lauffähig ist. So ist sichergestellt, dass möglichst viele Benutzer
erreicht werden. \newline
\subsection{Anwendungsmöglichkeiten}
-Wenn nun eine Benutzergruppe diese Programm nutzen möchte, so sollte sie in der Lage sein mit einfachen mitteln die nötigen
+Wenn nun eine Benutzergruppe dieses Programm nutzen möchte, so sollte sie in der Lage sein mit einfachen Mitteln die nötigen
Parameter zu verteilen. Hierzu betrachten wir den möglichen Fall, dass eine Gruppe von Touristen in einer ihnen fremden Stadt
unterwegs sind. Diese möchten nun auf eigene Faust diese Stadt erkunden. Hierzu müssen zuerst geignete Kartendaten vorhanden
sein. Hier sollten, wenn möglich, freie Kartendaten verwendet werden um Nebenkosten zu verringern. Es muss allerdings darauf
-geachtet Ist dies der Fall, so wird ein Schlüssel erstellt und an alle Teilnehmer dieser Gruppe verteilt. Beim verteilen stellt
+geachtet werden das diese möglichst immer auf einem aktuellen Stand sind. Wenn so eine Karte vorhanden ist, so kann im
+nächstenwird Schritt ein Schlüssel erstellt und an alle Teilnehmer dieser Gruppe verteilt werden. Beim Verteilen stellt
sich nun die Frage wie dies ohne großen Aufwand aber mit maximaler Sicherheit möglich ist. Hier könnte nun ein Gruppenmitglied
einen oder mehrere Schlüssel erstellen und diese sich in Form eines \textit{2D-Barcodes} ausgeben lasen. Dieser Barcode kann nun
von den anderen Nutzern, mit deren Smart Phones, gescannt und wieder in einen Schlüssel, bestehend aus Zeichenketten, umgewandelt
werden. Da dies keine Kommunikation zwischen den Geräten erfordert kann kein dritter diese Schlüssel während der Datenübertragung
abfangen.\newline
Nun stellt sich allerdings auch die Frage nach der Anzahl der zu verteilenden Schlüssel. Je nach Art der Verschlüsselung reicht
-ein Schlüssel aus, oder sind mehrere nötig. Würde die Software eine asymmetrische Verschlüsselung benutzen, so müsste jeder
+ein Schlüssel aus, oder es sind mehrere nötig. Würde die Software eine asymmetrische Verschlüsselung benutzen, so müsste jeder
Nutzer einen privaten Schlüssel erstellen und sich, mittels scannen eines Barcodes, den öffentlichen Schlüssel besorgen. Dies
hätte zur folge das man, je nach Gruppe mit der kommuniziert werden soll, immer mehrere Schlüssel besitzen und verwalten müsste.
Je nach gewähltem Verfahren kann auch zusätzlich noch ein Zertifikat für diese Schlüssel hinzukommen. Der normale Benutzer müsste