Editing Encrypted Messages Without Decrypting Nor Understanding Them

Fahrnberger, Günter

Many scientific disquisitions have proposed methods of maintaining IT (Information Technology) security for the processing of sensitive data in outsourced, untrusted, or semi-trusted domains by the means of blind computing. Blind computing in essence dictates that an application processes ciphertext data without a need to decipher the input, output, and/or intermediate results. This approach serves to prevent unscrupulous data mining by those with malicious intent. Despite a wealth of scholarly publications on the matter of blind computing, the problem has not been comprehensively solved in the scenario where a messaging platform in an untrusted environment blindly processes messages in transit. Consider, for example, an IM (Instant Messaging) application tailored for use by adolescents who require technical safeguards against cyberbullying and pedophile stalking. A workable solution not only requires the incorporation of a blind computing scheme for filtering, but should also possess the ability to block just offensive message parts rather than the entire message. Currently, concepts how chat and IM filters can incorporate topic detection, and the vast array of material on blind computing have co-existed as two separate streams. A secure IM filter combining both streams has not been engineered or realized to date, nor has a necessary cryptosystem with the ability to securely edit (i.e. detect and delete malicious content within) instant messages. This dissertation fills this gap by elaborating a framework for the blind revision of instant and/or other electronic messages taking IT security into consideration with a sharp focus on authenticity, integrity, privacy, and resilience. In the beginning, it creates a threat model that reproduces the vulnerabilities and resultant attack vectors in the area of IM. Apposite citations of contemporary literature corroborate the contrived threat model as a relevant real-world problem that still needs to be resolved. The construction and evaluation of a practicable solution must rely upon the application of rigorous methods. For this purpose, the exerted design process amalgamates two well-proven IT security concepts to a framework for the blind revision of instant messages. The framework acts as an effectively applicable method against all modeled threats and utilizes available cryptographic means. The clear and verifiable novelty of this framework relates to the fact that it supports both paradigms blacklisting and whitelisting. While blacklisting blindly purges instant messages with blacklisted payload, whitelisting blindly allows instant messages with solely whitelisted payload. Security and performance analyses rigorously evaluate the utility, quality, and efficacy of the framework. Complementarily, applicable examples effectively demonstrate the framework to both technology- as well as management-oriented audiences.

Viele wissenschaftliche Werke haben Vorschläge eingebracht, um die IT-Sicherheit bei der Verarbeitung von sensiblen Daten durch outgesourcte, vertrauensunwürdige oder dubiose Akteure mittels Blind Computing zu gewährleisten. Eine auf Blind Computing beruhende Applikation verarbeitet verschlüsselte Daten, ohne Kenntnis der Bedeutung von Eingaben, Ausgaben oder Zwischenergebnissen erlangen zu können. Dieses Paradigma dient der Abwehr unseriöser Datenauswertung durch antagonistische Kräfte. Trotz der Fülle an wissenschaftlichen Publikationen über Blind Computing ist jenes Problem noch nicht völlig gelöst, bei dem eine Messaging-Plattform in einer vertrauensunwürdigen Umgebung eingehende Nachrichten in ihrer verschlüsselten Form überarbeiten muss. Speziell jugendliche IM (Instant Messaging)-Nutzer benötigen eine solche technische Schutzmaßnahme gegen Cybermobber und Pädophile. Eine Lösung braucht Blind Computing nicht nur als Filtertechnik. Vielmehr sollen statt einer ganzen Nachricht nur anstößige Nachrichtenteile entfernbar sein. Zurzeit existieren einige Konzepte über Chat- und IM-Filter, eine Menge an Themenerkennungsmethoden und eine Vielzahl an Werken über Blind Computing. Ein sicherer IM-Filter als Kombination dieser Forschungsdomänen wurde bis jetzt noch nicht entwickelt, geschweige denn ein brauchbares Kryptosystem zum sicheren Editieren, d.h. Finden und Löschen von unerwünschten Wörtern in elektronischen Nachrichten. Diese Dissertation schließt diese Lücke mit der Ausarbeitung eines Rahmenwerks zur Überarbeitung verschlüsselter elektronischer Nachrichten, welches zusätzlich die IT-Sicherheitsziele Authentizität, Integrität, Verfügbarkeit und Vertraulichkeit berücksichtigt. Die Arbeit kreiert eingangs ein Bedrohungsmodell mit den Schwachstellen und daraus resultierenden Angriffsvektoren im Bereich IM. Adäquate Verweise auf zeitgenössische Literatur bestätigen das entwickelte Bedrohungsmodell als ein reales Problem mit Lösungsbedarf. Die Konstruktion und Evaluierung einer praktikablen Lösung müssen auf der Anwendung bewährter Methoden beruhen. Dazu verschmilzt der angewendete Designprozess zwei gut erprobte IT-Sicherheitskonzepte zu einem Rahmenwerk für die Überarbeitung verschlüsselter elektronischer Nachrichten. Das Rahmenwerk fungiert als eine effektiv anwendbare Methode gegen alle modellierten Bedrohungen und nutzt verfügbare kryptografische Mittel. Die klare und verifizierbare Neuheit dieses Rahmenwerks beruht auf dem Fakt, dass es die beiden Paradigmen Blacklisting und Whitelisting unterstützt. Während Blacklisting verschlüsselte elektronische Nachrichten von unerwünschtem Inhalt befreit, erlaubt Whitelisting nur verschlüsselte elektronische Nachrichten mit ausschließlich erwünschtem Inhalt. Sicherheits- und Performanzanalysen evaluieren gründlich die Nützlichkeit, Qualität und Wirksamkeit des Rahmenwerks. Ergänzend demonstrieren Anwendungsbeispiele das Rahmenwerk effektiv für technologie- und managementorientiertes Publikum.

Vorschau

Zitieren

Zitierform:

Fahrnberger, Günter: Editing Encrypted Messages Without Decrypting Nor Understanding Them. Hagen 2019. FernUniversität in Hagen.

Zugriffsstatistik

Gesamt:
Volltextzugriffe:
Metadatenansicht:
12 Monate:
Volltextzugriffe:
Metadatenansicht:

Grafik öffnen

Rechte

Nutzung und Vervielfältigung:
Alle Rechte vorbehalten

Export

powered by MyCoRe