Agenten sind autonome Programme die versuchen, ihre Aufgaben in einer sich ändernden Umgebung zu erfüllen. Mobilen Agenten öffnen einen neue Dimension im Software-Design und erweitern die traditionelle Agenten Technologie. Ihnen wird ein hohes Potential im Bereich der internetbasierten elektronischen Märkte zugesprochen. Der Besitzer eines Agenten kann diesen anweisen eine Anzahl von Rechnern in einem Netz zu besuchen und dabei vorgegebene Aufgaben für ihn zu erfüllen. Sind diese Aufgaben abgearbeitet, kehrt der Agent zu seiner Ausgangsbasis zurück und übergibt die gesammelten Ergebnisse an seinen Besitzer.
Aus der Mobilität ergeben sich neue Gefahren für die Sicherheit aller Beteiligten. Sowohl die besuchten Systeme, als auch die Agenten sind Missbrauchsversuchen von der Gegenseite ausgesetzt - die mobilen Agenten können ebenso durch das Gastsystem angegriffen werden, wie das Gastsystem durch die Agenten. Der Besuch eines Agenten stellt für das Gastsystem ein Sicherheitsrisiko dar: z.B. kann ein Agent nicht erwünschte Funktionen wie Trojaner enthalten und versuchen nicht autorisierten Zugriff auf Ressourcen zu erlangen. Ebenso könnte der Agent Operationen auf dem Gastsystem unterbrechen und so eine Denial of Service Attacke gegen das besuchte System fahren. Auch von der Seite der Gastsysteme bestehen verschiedenste Möglichkeiten die Agenten und damit auch ihre Besitzer zu schädigen. Es können z.B. private Daten aus den Agenten extrahiert, digitale Güter gestohlen, Daten des Agenten manipuliert oder sogar Agenten ganz gelöscht werden.
In den letzten Jahren wurden viele Bedrohungsszenarien für die Sicherheit von mobile Agenten und Agentensystemen analysiert und einige Lösungen, insbesondere für den Schutz von Agenten gegen bösartige Gastsysteme, vorgeschlagen. Dabei stellt allerdings der Schutz der Gastsysteme vor bösartigen Agenten eine ebenso dringende Anforderung dar. Das grundlegende Problem der Gastsysteme ist dabei, das nicht vorhergesagt werden kann, was ein Agent auf dem besuchten System machen wird. Die meisten, der in der Literatur vorgeschlagenen Techniken zum Schutz der Gastsysteme basieren auf Signaturen. Es werden nur Agenten akzeptiert, die von ihrem Besitzer signiert sind. Dadurch wird es möglich, den Initiator einer unerwünschten Aktion im Nachhinein zu identifizieren.
Nachteil der permanenten Verwendung von digitalen Signaturen ist die Tatsache, dass sich dadurch die Möglichkeit zur Nachverfolgung der Aktivitäten von Agenten und deren Besitzern ergibt und es zu einer Verletzung der Privatsphäre kommen kann. Generell eröffnet die Verwendung starker Sicherheitsmechanismen bei mobilen Agenten die Möglichkeit zur Profilbildung der Anwender. Daraus ergibt sich die Herausforderung, praktisch einsetzbare Datenschutzmechanismen unter gleichzeitiger Erfüllung von Sicherheitsanforderungen für Agentensysteme zu entwerfen.
Am Lehrgebiet Kommunikationssysteme wurden Techniken entwickelt, um die Privatsphäre und die Daten von Agenten und deren Initiatoren zu schützen und deren Anonymität zu gewährleisten. Viel wichtiger ist es in diesem Zusammenhang allerdings, dass diese Anonymität im Fall von unerwünschten Aktionen wieder aufgehoben werden kann und die Verantwortlichkeit für die Agenten überprüfbar bleibt. Wir verwenden für diese Form des Datenschutzes die Begriffe „Accountable Privacy“ bzw. „Fair Privacy“. Um dieses Ziel zu erreichen bietet sich die Verwendung der kryptographischen Primitiven „Digitales Pseudonym“, „Gruppen Signatur“ und „Ring Signatur“ an.
Die vorgeschlagenen Lösungen für das Problem der Accountable Privacy haben einige Vor- und Nachteile in Bezug auf Sicherheit und Effizienz, so dass die Wahl einer bestimmten Technik auf die jeweilige Anwendung für mobilen Agenten abgestimmt werden muss.
Prof. Firoz Kaderali | Druckansicht |