summaryrefslogtreecommitdiffstats
path: root/ausarbeitung/Grundlagen.tex.backup
diff options
context:
space:
mode:
authorPatrick Hornecker2010-02-22 20:13:47 +0100
committerPatrick Hornecker2010-02-22 20:13:47 +0100
commitffe78ce6e53229d7ef2e1b57ce1de120575f7936 (patch)
treefdb9e2106a5fd856b47c22c4fc4855ea60354e93 /ausarbeitung/Grundlagen.tex.backup
parentdeleted few files (diff)
downloadfriendfinder-ffe78ce6e53229d7ef2e1b57ce1de120575f7936.tar.gz
friendfinder-ffe78ce6e53229d7ef2e1b57ce1de120575f7936.tar.xz
friendfinder-ffe78ce6e53229d7ef2e1b57ce1de120575f7936.zip
fixes and tex source
Diffstat (limited to 'ausarbeitung/Grundlagen.tex.backup')
-rw-r--r--ausarbeitung/Grundlagen.tex.backup184
1 files changed, 82 insertions, 102 deletions
diff --git a/ausarbeitung/Grundlagen.tex.backup b/ausarbeitung/Grundlagen.tex.backup
index e1c5722..3448d21 100644
--- a/ausarbeitung/Grundlagen.tex.backup
+++ b/ausarbeitung/Grundlagen.tex.backup
@@ -1,120 +1,100 @@
\section{Grundlagen}
-In diesem ersten Teil dieser Bachelor-Arbeit wird der momentane Stand von \textit{location privacy} Software auf mobilen
+In diesem ersten Teil wird der momentane Stand von \textit{location privacy} Software auf mobilen
Geräten aufgezeigt. \textit{Location privacy} wird von Beresford und Stanjano durch ``...the ability to prevent other parties from
learning one's current or past position'' \citep{privacy} definiert.\newline
Des weiteren werden die Anforderungen, die an ein Programm dieser Art gestellt werden, analysiert.
\subsection{Aktueller Stand}
-Da so gut wie alle aktuellen Smart Phones mit einem \textit{GPS} ausgestattet sind existieren für die verschiedenen
-Betriebssysteme schon eine Reihe von Anwendungen die Funktionalitäten rund um die eigene Position bieten. So existieren
-Anwendungen um sich Routen erstellen zu lassen, die eigene Position zu bestimmen oder um \textit{Geocaching} zu betreiben. Es
-existieren auch eine Menge von Anwendungen, die die eigene Position für Freunde sichtbar macht.\newline
-So bietet \textit{Google} beispielsweise den Dienst \textit{Google Latitude} \citep{Latitude} an. Bei diesem Programm ist es
-möglich die Position von Freunden, die diesen Dienst auch nutzen, auf einer Karte anzeigen zu lassen. Es besteht hierbei die
-Möglichkeit die eigene Position per \textit{GPS} oder mit Hilfe von Daten der \textit{GSM-Funkzelle} zu bestimmen.\newline
-Es wurde in einer Befragung von Versuchspersonen herausgefunden, dass diese keine Bedenken im Bezug auf Positionsdaten und
-Privatsphäre haben \citep{location}. Da es aber immer mehr solcher Dienste gibt, sollte man gerade zum Schutz dieser Benutzer,
-Anwendungen entwickeln welche Wert auf die Wahrung \textit{location privacy } legen.\newline
-Um die Positionsdaten auf optimale Art und Weiße zu schützen, sollten diese nur in einem verschlüsselten Format
-versendet werden. Positionsdaten stellen für den Nutzer sensible Daten dar, da sie viel über seine Gewohnheiten und täglichen
-Ablauf verraten können. Wenn man diese Daten unverschlüsselt versendet so begibt man sich in die Gefahr das regelmäßige
-Aufenthaltsorte erkannt werden oder man sogar ständig aufspürbar ist, was eine erhebliche Verletzung der \textit{location
-privacy} darstellen würde.\newline
-Mit der Thematik von verschlüsselter Datenübertragung auf mobilen Geräten befasst sich eine Arbeit mit dem Titel
-\textit{Spontaneous Privacy-Aware Location Sharing} \citep{SPALS}. Hierfür wurde ein Dienst für mobile Geräte implementiert
-welcher Daten verschlüsselt an mehrere Nutzer sendet. Es wurde ein möglichst einfaches und verlässliches Protokoll entworfen, mit
-dem Ziel die Berechnungszeiten niedrig zu halten. \newline
-
-Ein anderes Problem stellt die Nutzung von zentral organisierten Netzen dar. Hier ist es möglich, ohne das der Benutzer davon
-Kentniss hat, auf alle über diesen Knoten versandten Daten zuzugreifen. Dies könnte durch die Nutzung eines dezentralen,
-verteilten Systems eingeschränkt werden. Somit würde nicht nur keine Kontrollinstanz existieren, welche Einsicht in die Daten der
-Nutzer hat während die Nutzer selbst immer nur Zugang zu den für sie bestimmten Daten besitzen, sondern man könnte die Daten auf
-mehrere Knoten verteilen. Diese Tatsache würde das gezielte Sammeln von Daten erschweren und somit der oben genannten Defintion
-von \textit{location privacy} entgegenkommen.\newline
-
-\subsection{Anwendungsmöglichkeiten}
-
-Die Verbreitung von solchen mobilen Geräten hat in den letzten Jahren beständig zugenommen und alle neueren Modelle besitzen ein
-\textit{GPS}-Modul. Des weiteren sind alle modernen Geräte in der Lage, Daten sowohl über den \textit{3G}-Standart
-sowie per \textit{WLAN} zu übertragen. Wenn nun eine Gruppe, welche mit entsprechenden mobilen Geräten ausgestattet ist,
-die Positionen austauschen möchte, so wird zuallererst ein Protokoll benötigt welches die Daten versenden kann. Dieses Protokoll
-sollte sowohl verlässlich als auch für langsame Netze konzipiert sein. Im nächsten Schritt soll diese Verbindung nun nur
-verschlüsselte Daten übertragen. Hierzu wird also ein geeigneter Algorithmus benötigt, welcher die Daten verschlüsselt. Dieser
-sollte möglichst wenig Berechnungsaufwand eine möglichst gute Verschlüsselung bieten.\newline
-Will man nun Daten verschlüsseln so benötigen sowohl Sender als auch Empfänger dieser Daten die gleichen Schlüssel. Es wird also
-auch eine Möglichkeit gesucht, mit deren Hilfe man Schlüssel auf eine sichere Art und Weiße übertragen kann. Sind diese
-Anforderungen erfüllt, so können die Mitglieder dieser Gruppe nun ihre Positionsdaten austauschen, ohne diese Möglichweise
-Personen mitzuteilen für die diese Daten nicht bestimmt sind.\newline
-Mit diesem gegebenen Protokoll und den Verschlüsselungsverfahren ist es nun ohne weiteres möglich auch Textnachrichten zwischen
-zwei Mitgliedern einer Gruppe auszutauschen. \newline
-%Wenn nun eine Benutzergruppe dieses Programm nutzen möchte, so sollte dies für sie mit einfachen Mitteln möglich sein. Hierzu
-%betrachten wir den Fall, dass eine Gruppe von Touristen in einer ihnen fremden Stadt
-%unterwegs ist. Die Reiseteilnehmer möchten nun auf eigene Faust die Stadt erkunden. Da die Gruppeteilnehmer ihre Daten nicht
-%öffentlich preisgeben wollen, möchten sie ein verschlüsselte Verbindung untereinander aufbauen. Dazu wird im ersten Schritt ein
-%oder mehrere Schlüssel benötigt. Beim Verteilen der Schlüssel stellt sich nun die Frage wie dies ohne großen Aufwand aber mit
-%maximaler Sicherheit möglich ist. Hier könnte nun ein Gruppenmitglied einen oder mehrere Schlüssel erstellen und diese an die
-%jeweiligen Teilnehmer senden. Nach dem Austausch der Schlüssel kann nun über eine beliebige Infrastruktur eine Verbindung mit den
-%anderen Teilnehmern der Gruppe aufgebaut werden. \newline
-%Nun stellt sich allerdings auch die Frage nach der Anzahl der zu verteilenden Schlüssel. Je nach Art der Verschlüsselung reicht
-%ein Schlüssel aus, oder es sind mehrere nötig. Würde die Software eine asymmetrische Verschlüsselung benutzen, so müsste jeder
-%Nutzer einen privaten Schlüssel erstellen und sich, mittels scannen eines Barcodes, den zugehörigen öffentlichen Schlüssel
-%besorgen. Dies hätte zur Folge das man, je nach Gruppe mit der kommuniziert werden soll, immer mehrere Schlüssel besitzen und
-%verwalten müsste. Je nach gewähltem Verfahren kann auch zusätzlich noch ein Zertifikat für diese Schlüssel hinzukommen. Ein
-%symmetrischen Kryptographieverfahren hätte hier den Vorteil, dass man nur einen Schlüssel an alle Benutzer der Gruppe verteilen
-%müsste. Des weitern fällt der Verwaltungsaufwand hier wesentlich geringer aus, da nur ein Schlüssel pro Gruppe von nöten ist.
-%Zusätzlich würde auch noch für ein symmetrisches Verfahren sprechen,dass diese einen wesentlich geringeren Berechnungsaufwand
-%haben und somit der Akku länger halten würde.\newline
-%Wenn diese Gruppe sich nun aufteilt, um getrennt die Stadt zu erkunden, so kann nun über die bestehnde Verbindung kommuniziert
-%werden. Die Gruppenteilnehmer möchten hierbei sehen wo die anderen Mitreisenden sich gerade befinden. Allerdings ist es für die
-%Teilnehmer hier nicht von Interesse, die Position weit entfernter Teilnehmer zu sehen, da der Fussweg zu deren Standort zu weit
-%wäre. Es wäre also nützlich, für den Benutzer, wenn er ab einem bestimmten Abstand die anderen Teilnehmer ausblenden könnte.
-%Endeckt nun ein Mitglied dieser Reisegruppe eine besondere Sehenswürdigkeit, möchte er dies vielleicht einem Freund aus der
-%Reisegruppe mitteilen. Zu diesem Zweck bräuchte er eine Chatfunktion, mit welcher er andere Gruppenmitglieder kontaktieren und
-%mit
-%ihnen Nachrichten austauschen kann. Allerdings sollte auch diese Funktion, aus Gründen der Privatsphäre, Daten nur in einem
-%%verschlüsselten Format übertragen. Des weiteren sollte es möglich sein nur mit dieser einen Person gezielt zu chatten, ohne das
-%die gesamte Gruppe mithören kann. Natürlich wäre hier noch eine Zusatzfunktion möglich, die einen Chat mit der gesamten Gruppe
-%%verfügbar macht. Wenn dieser Tourist nun seinen Freund per Chat kontaktiert hat, können sich diese nun einen Treffpunkt
-%verabreden
-%und diesen auf der Karte dem anderen Teilnehmer senden und im Anschluss sich den Weg dorthin errechnen lassen. \newline
+Da so gut wie alle aktuellen Smart Phones mit dem \textit{Global Positioning System (GPS)} ausgestattet sind existieren für die
+verschiedenen Betriebssysteme schon eine Reihe von Anwendungen die Funktionalitäten rund um die eigene Position bieten. So
+existieren Anwendungen um sich Routen erstellen zu lassen, die eigene Position zu bestimmen oder um \textit{Geocaching} zu
+betreiben.\newline
+Zum Beispiel bietet \textit{Google} den Dienst \textit{Google Latitude} \citep{Latitude} an. Bei diesem Programm
+ist es möglich die Position von Freunden, die diesen Dienst auch nutzen, auf einer Karte anzeigen zu lassen. Es besteht hierbei
+die Möglichkeit die eigene Position per \textit{GPS} oder mit Hilfe von Daten der \textit{GSM-Funkzelle} zu bestimmen.\newline
+Um auch im Rahmen solcher Anwendungen die \textit{location privacy} zu wahren, gibt es unterschiedliche Ansätze. So befasst sich
+eine Arbeit mit dem Titel \textit{Spontaneous Privacy-Aware Location Sharing} \citep{SPALS} mit dem Versenden von verschlüsselten
+Daten. Hierfür wurde ein Dienst für mobile Geräte implementiert welcher Daten verschlüsselt an mehrere Nutzer
+sendet. Es wurde ein möglichst einfaches und verlässliches Protokoll entworfen, mit dem Ziel die Berechnungszeiten niedrig zu
+halten. \newline
+Einen anderer Ansatz verfolgen Gruteser und Grundwald \citep{kprivacy}. Sie versuchen mit Hilfe von \textit{k-anonymity}
+\citep{kanonymity} \textit{location privacy} zu ermöglichen. Man versteht unter \textit{k-anonymity}, dass in
+einer Menge von $k$ Personen ein Teilnehmer nicht von den anderen $k-1$ Teilnehmern unterschieden werden kann. Gruteser und
+Grundwald haben hierfür einen \textit{quadtree} \citep{quadtree} genutzt um bestimmte Bereiche zu erstellen. Diese Bereiche haben
+nur eine Vorraussetzung, sie müssen $k$ Personen enthalten. Somit kann nicht festgestellt werden, welcher dieser $k$ Personen
+eines Bereiches die Daten versandt hat.\newline
+Zum Verschleiern der Position nutzen Kido u.a. \citep{dummy} Datensätze die falsche Positionsangaben beinhalten. Dieser wird
+an einen Dienst gesandt, welcher auf den gesamten Datensatz antwortet. Nur der Client weiß, welche der empfangenen Daten auf der
+eigentlichen Position basieren.\newline
+Wie an den vorangegangenen Arbeiten ersichtlich ist, existieren schon ein Reihe von unterschiedlichen Ansätzten um die Wahrung der
+\textit{location privacy} zu ermöglichen.
+
+%anderer titel der section
+\subsection{Vorraussetzungen}
+
+Um die Privatsphäre der Nutzer, von Diensten wie \textit{Google Latitude}, zu wahren können neben den bereits existenten auch
+ein anderer Ansatz verfolgt werden. Da die Verbreitung von mobilen Geräten hat in den letzten Jahren beständig zugenommen hat und
+alle neueren Modelle ein \textit{GPS}-Modul besitzen, sind die Vorraussetzungen für Anwendungen die Positionsdaten nutzen gegeben.
+Auch im Rahmen der Datenübertragung sind alle modernen Geräte in der Lage, Daten sowohl über den \textit{3G}-Standart
+sowie per \textit{WLAN} zu übertragen. \newline
+Wenn nun ein sicherer Austausch von Positionsdaten erfolgen soll, so müssen, neben der Hardware, auch andere Rahmenbedingungen
+gegeben sein. Um die \textit{location privacy} zu wahren, dürfen die Positionsdaten also nicht für jederman zugänglich sein. Da
+man aus solchen Daten die aktuelle Position erfahren oder Bewegungsprofile erstellen kann, sollten der Zugang zu ihnen nur dann
+erlaubt sein wenn der Benutzer dies erlaubt. Die Daten müssen also soweit entfremdet oder abgeändert werden damit diese nicht
+mehr zu rekonstruieren sind, ausser der Benutzer wünscht dies.\newline
+Ist dies gegeben, sollen die Daten im nächsten Schritt versendet werden. Auch hier sollte ein Weg gefunden werden, damit der
+Nutzer auch hierüber möglichst viel Kontrolle über seine Datensätze besitzt. Um auch diese Kontrolle zu bewahren müssen die
+Informationen mit einer möglichst transparenten und doch verlässlichen Methode verteilt werden. Auch die Möglichkeit der
+Speicherung der Daten über die Zeit muss hier berücksichtigt werden. Um diesen Punkt zu umgehen sollte man also zum
+übertragen nicht nur auf einen zentralen Knoten angewießen sein, sondern nutzt im optimalen Fall ein ganzes Netzwerk von solchen
+Knotenpunkten.\newline
+Wenn all diese Punkte beim übertragen der Daten berücksichtigt werden, so kann man einen Dienst erstellen welcher die
+Funktionalität eines \textit{Goolge Latitudes} bietet aber auch die \textit{location privacy} des Benutzers wahrt.
\subsection{Ziele}
-Die Anwendung eines solchen Programmes soll dem Nutzer möglichst einfach gemacht werden und trotzdem die gesetzten Ziele, wie die
-Verschlüsselung der Daten und Nutzung einer dezentralen Infrastruktur, erfüllen. \newline
-
-Es soll also sicher gestellt sein, dass es auch Benutzern ohne Fachkentniss möglich ist, die benötigten Schlüssel untereinander
-auszutauschen und somit festzulegen wer alles diese Positionsdaten einsehen darf. Des weiteren muss beim Schlüsselaustausch
-gewährleistet sein, dass der Schlüssel auf eine sichere Art und Weiße übertragen wird, ohne das andere diesen mitlesen können.
-Hierbei muss allerdings beachtet werden, dass diese Software auf mobilen Geräten lauffähig sein soll. Es sollte also gewährleistet
-werden dass die genutzten Algorithmen nicht zu berechnungsintensiv sind, die Datensicherheit aber trotz allem gegeben ist.
-\newline
-
-Da auch ein zentraler Knoten, über den der gesamte Datenverkehr aller Benutzer läuft, unerwünscht ist, muss hier ein
-Kommunikationsdienst genutzt werden, welcher ein dezentrales Prinzip verfolgt. Auch hier muss, wie bei der
-Datenverschlüsselung, gewährleistet sein dass die Bedienung für den Anwender möglichst einfach gehalten wird und er somit ohne
-Aufwand und Fachwissen die Kommunikationsparameter einstellen und abändern kann. \newline
-
-Da mittlerweile eine große Anzahl an unterschiedlichen Plattformen für mobile Geräte existieren, sollte gewährleistet sein dass
-die Software auf möglichst vielen dieser Betriebssystemen lauffähig ist. So ist sichergestellt, dass möglichst viele Benutzer
-erreicht werden. \newline
-
-\subsection{Anforderungen}
-
-Anhanden der Anwendungsmöglichkeiten lassen sich die Anforderungen, die an die Software gestellt werden, ableiten. So sollte
-es möglich sein die Standorte anderer Nutzer anzuzeigen. Damit für andere Anwender die eigene Position sichtbar
-ist, muss diese in einem gängigen Format versendet werden. Hierfür ist das Format \textit{Latitude}/\textit{Longtitude} bestens
-geignet, da es sich um das am meisten verbreitetste Format handelt und es möglich ist jeden Punkt auf der Erdeerfläche ob in
-diesem Geokoordinatensystem darzustellen. Um zu verhindern dass die Daten von jedem gelesen werden können müssen diese
+Zusammenfassend kann also gesagt werden, dass eine Software mit den beschriebenen Eigenschaften die Sicherheit der
+Daten, im Kontext von nicht für jeden zugänglich, und auf das Vermeiden von Vorratsdatenspeicherung zum Ziel haben sollte. Dem
+Anwender soll es aber trotz allem einfach gemacht werden dieses Programm zu nutzen. Die Inhalte der Anwendung sollen also soweit
+abstrahiert werden, als das auch ein Benutzer ohne Fachkentniss alle Features anwenden kann, ohne dass die obigen Punkte ausser
+Kraft treten. \newline
+
+Um die Positionsdaten nicht für jederman zugänglich zu machen sollen diese verschlüsselt werden. Da Verschlüsselungen Schlüssel
+benötigen muss ein Verfahren genutzt werden welches den Austausch von zwei Schlüsseln auf einfache Weiße ermöglicht. Allerdings
+darf darunter nicht die Tatsache leiden, dass die Schlüssel während des Austausches nicht von Personen abgefangen werden dürfen,
+für die sie nicht bestimmt sind. \newline
+Ist ein solches Verfahren gegeben, so muss nun eine Möglichkeit gefunden werden die Daten möglichst sicher und effizient zu
+Verschlüsseln. Es muss also ein Algorithmus genutzt werden, der sowohl sicher ist und mit möglichst geringem Aufwand die Daten
+ver- und entschlüsselt. \newline
+
+Um zu vermeiden, dass es möglich ist Daten über die Zeit zu sammeln sollte die Anwendung nicht nur auf einen zentralen
+Knotenpunkt, über den alle Daten fließen, angewießen sein. Es wird also ein dezentrale Struktur benötigt innerhalb derer man
+einzelne Knoten, über die die Daten gesendet werden, wählen kann. Diese Struktur sollte über ein Protokoll verfügen, welches
+die Daten versenden kann. Dieses Protokoll sollte verlässlich, stabil und auch für langsame Netzwerke optimiert sein um eine
+reibungslose Kommunikation zu garantieren. \newline
+
+Ein weiterer, bisher noch nicht berücksichtigter Punkt ist die Plattformunabhängigkeit. Ein solches Programm sollte unter
+möglichst vielen Plattformumgebungen lauffähig sein. Zum einen wird somit der Aufwand der Implementierung verringert, da die
+Software nicht mehrmals implementiert werden muss. Zum anderen werden somit auch möglichst viele Benutzer erreicht und es kann
+auch Kommunikation zwischen Besitzern von unterschiedlichen Typen von Mobiltelefonen stattfinden.\newline
+
+\subsection{Anforderungen an die Software}
+
+Aus den vorrangegangenen Zielen lassen sich die Anforderungen ableiten die an eine solche Software, neben der Ver- sowie
+Entschlüsselung der Daten und einem dezentralen System zum Versenden der Daten, gestellt werden. Da Positionsdaten versendet
+werden, sollte die Applikation in der Lage sein die Standorte anderer Nutzer anzuzeigen. Um die Position zu visualisieren muss ein
+Format genutzt werden, welches hierfür geeignet ist. Es bietet sich an hierfür das \textit{Latitude}/\textit{Longtitude} Format zu
+nutzen, da es hiermit möglich ist jeden Punkt auf der Erdoberfläche Geokoordinatensystem darzustellen. Des weiteren nutzt
+\textit{GPS} dieses Koordinatenformat. Um zu verhindern dass die Daten von jedem gelesen werden können müssen diese
Positionsdaten in verschlüsselter Form versendet werden. \newline
Um die Position anderer Teilnehmer zu visualisieren sollte das Programm in der Lage sein, die eigehenden Positionsdaten sowohl zu
entschlüsseln, als auch diese auf einer Karte darzustellen. Des weiteren muss ein Format für die Karte genutzt werden, welches auf
-dem mobilen Gerät darstelbar ist und man einfach auf den neusten Stand bringen kann. Es sollte auch möglich sein, nur
-Benutzer innerhalb einer bestimmten Entfernung anzuzeigen, da eine Person die sich in sechs Kilometer Entfernung aufhält für
-Dienste dieser Art nur begrenzt sinnvoll sind. \newline
+dem mobilen Gerät darstelbar ist und man einfach auf den neusten Stand bringen kann. Es werden nur Benutzer innerhalb
+eines Radiuses angezeigt, da die Positionen von Teilnehmern, die sich in größerer Entfernung befinden, schwerer zu erreichen
+sind.\newline
Um die Kommunikation zwischen verschiedenen Teilnehmern zu ermöglichen sollte es möglich sein Chatnachrichten auszutauschen. Auch
hier muss gewährleistet sein, dass der Datenverkehr verschlüsselt abläuft und somit das mitlesen der Konversation nicht möglich