LUOTTAMUS SEMANTTISESSA WEBISS&#196

Download Report

Transcript LUOTTAMUS SEMANTTISESSA WEBISS&#196

LUOTTAMUS
SEMANTTISESSA
WEBISSÄ
Semanttinen web –kurssin harjoitustyö
Katja Penttonen ja Maiju Virtanen
14.5.2002
Esityksen sisältö




Johdanto
Näkökulmia luottamukseen
Ongelmia luottamuksen
hallinnassa
Tekniikat luottamuksen hallintaan




Tietosuojaprotokolla P3P
XML-allekirjoitus ja –salakirjoitus
Annotea
Yhteenveto
Johdanto




Web on kaikkien saatavilla ja
julkaisukynnys on madaltunut
Infoähkyä ja luottamusta täytyisi
pystyä hallitsemaan
Täytyy tietää, mihin tietoresurssiin
voi luottaa
Ratkaisuna dokumenttien sisältöä
kuvaava ja arvioiva metatieto
Johdanto




Elektroninen liiketoiminta
yleistymässä
Luottamukselliset tiedot pitää
pystyä pitämään salassa.
XML tulossa webin oleelliseksi
tekniikaksi
Myös XML-muotoiselle tiedolle
tarvitaan tietosuojamenetelmiä.
Johdanto



Luottamuksen näkökulmia
1) Tulisi varmistua siitä, etteivät
ulkopuoliset pääse käsiksi
luottamuksellisiin tietoihin (esim.
Luottokortin numero).
Menetelmiä ovat tiedon
salaaminen (XML-allekirjoitus, salakirjoitus) ja
tietosuojamäärittelyt (P3P).
Johdanto



2) Mihin verkosta löytyviin
tietoresursseihin voimme luottaa?
Ratkaisuna metakuvaukset
tiedosta
Annotea-projektissa metatietoa
hallitaan joustavasti ja helposti.
Näkökulmia
luottamukseen


Luottamus on kahden
osapuolen välinen asia, esim.
ihmisen ja agentin välinen.
Agentilla tarkoitetaan tässä
yhteydessä ohjelmistoa, joka
toimii automaattisesti
ratkaisten annettuja tehtäviä.
Näkökulmia
luottamukseen


Ihminen luo agentille profiilin,
jossa määritellään sen
tehtävät.
Agentti on luotettava, kun se
toimii oikealla, käyttäjän
määrittelemällä tavalla.
Näkökulmia
luottamukseen





Verkkopalvelun pitäisi pystyä
osoittamaan asiakkaalle
luotettavuutensa.
Luottamuksen jakaminen
Yhteisöjen sisällä voidaan
metakuvausten avulla viestiä,
mitkä lähteet ovat tärkeitä ja
merkityksellisiä juuri heille.
Käyttäjäryhmien osoittaminen
Oikeuksien jakaminen
Näkökulmia
luottamukseen


Luottamuksen syntyminen:
Bickmoren ja Cassellin (2001)
mukaan ihminen käyttää
monenlaisia keskustelustrategioita,
kuten kevyttä jutustelua (small talk)
luomaan luottamusta.
Tällaisia strategioita voitaisiin
käyttää myös käyttöliittymissä.
Näkökulmia
luottamukseen

Katkelma Bickmoren ja Cassellin
esittämästä keskusteluesimerkistä:
 Tämä
mikrofoni on kauhea,
inhoan käyttää näitä.
 Anteeksi muuten ääneni. Tämä
on jonkun insinöörin
mielipide luonnollisesta
äänestä.
 Oletko meidän
sponsoreitamme? Käyttäjä:
Kyllä.
Näkökulmia
luottamukseen
 Olitko
viimeksi
sponsorikokouksessa?
 Minä tulin niin uupuneeksi
viime kokouksessa, että
minulta meinasi jo lähteä
ääni lopussa.
 Niin, missä haluaisit asua?
 Kuinka monta makuuhuonetta
tarvitset?
 Jne.
Ongelmia luottamuksen
hallinnassa



Agenttien toimiminen
automaattisesti käyttäjänsä
hyväksi
Agenttien kommunikoiminen
keskenään
Perinteinen tietosuojamenettely
SSL (Secure Sockets Layer)
suojaa tiedonsiirron. Ongelmana
tiedon jättäminen
suojaamattomana palvelimelle.
Ongelmia luottamuksen
hallinnassa


Parempi olisi suojata itse tieto.
Tärkeää osapuolten tunnistus,
eheys ja kiistämättömyys, joita
perinteiset menetelmät (SSL,
käyttäjätunnus/salasana) eivät
varmista yksinään.
Ongelmia luottamuksen
hallinnassa




Tavallisen dokumentin osia ei voi
suojata erikseen.
XML mahdollistaa dokumentin
osittamisen ja hierarkian.
Perinteisillä salausmenetelmillä ei
voi salata XML-dokumentin osia.
Esimerkki: Verkkokaupan myyjän
ei tarvitse tietää ostajan
luottokortin numeroa ja toisaalta
pankin ei tarvitse tietää ostettuja
tuotteita.
MITEN LUOTTAMUSTA
VOIDAAN ESITTÄÄ JA
HALLINTA
P3P - Platform for
Privacy Preferences



Perusajatus suodattaa sellaiset
web-sivut ja -sisällöt pois, joita
käyttäjä ei tarvitse tai halua.
Protokolla, jonka avulla web-sivu
voi ilmoittaa käyttäjälle
tietosuojamenettelynsä
Tietosuojamäärittelyt XMLmuodossa
P3P


Käyttäjien agentit (selaimet) voivat
hakea ja tulkita
tietosuojamäärittelyjä
automaattisesti, eikä käyttäjän aina
tarvitse lukea niitä.
Käyttäjää varoitetaan, kun
selaimen omat asetukset ja sivun
tietosuojamäärittelyt ovat
ristiriidassa keskenään.
P3P

P3P:n toiminta
APPEL - A P3P
Preference Exchange
Language



Kieli, jolla voidaan kuvailla P3Ptietosuojamäärittelyjä
Tällä käyttäjä voi tehdä omat
asetuksensa (ruleset,
sääntöjoukko).
Käyttäjälle turvallisuusasetusten
tekeminen saattaa olla liian
vaikeaa -> Ratkaisuna
sääntöjoukkojen jakaminen.
Esimerkkejä
Palveluntarjoajan tietosuojamäärittelyjen
tekeminen:
http://www.codeinfusion.com/p3pedit/

Käyttäjän tietosuoja-asetusten
tekeminen:
http://www.privacybird.com/

Lisätiedot palveluntarjoajan
tietosuojamäärittelyistä:
http://www.privacybird.com/press.html

P3P-tietosuojamäärittelyt sisältävät sivut:
http://www.w3.org/P3P/compliant_sites

Johdatus digitaaliseen
allekirjoitukseen



Tarkoituksena suojata osapuolten
välinen tiedonsiirto
Public Key Infrastructure (PKI) eli
julkisen avaimen järjestelmä
kokoaa yhdeksi tietoturvaarkkitehtuuriksi digitaalisen
allekirjoituksen vaatimukset.
Jokaisella käytössä julkinen ja
yksityinen avain.
Johdatus digitaaliseen
allekirjoitukseen
XML-allekirjoitus



Käyttää apunaan julkisen avaimen
järjestelmää.
Voidaan allekirjoittaa kaikkea
digitaalisessa muodossa olevaa
tietoa.
Kukin osapuoli voi allekirjoittaa
itselleen merkityksellisen
dokumentin osan erikseen.
XML-allekirjoitus
XML-allekirjoitus

XML-allekirjoituksen kelvolliseksi
osoittaminen mukaillen Foxin ym. 2001
kirjoittamaa spesifikaatiota:
1) Lasketaan alkuperäiselle tiedolle tiiviste
(<DigestMethod>:lla) ja verrataan tätä
<DigestValue>-elementin arvoon.
 2) Lasketaan allekirjoituksen arvo
<SignatureMethod>-elementin ja käytetyn
avaimen (<KeyInfo>) avulla ja verrataan
tätä <SignatureValue>:seen.


Jos sekä tiedon tiivisteet että
allekirjoitukset täsmäävät, allekirjoitus on
kelvollinen.
XML-allekirjoitus



Alkuperäinen XML-muotoinen
viesti täytyy olla kanonisessa
muodossa, jotta allekirjoitus toimisi
oikein.
Kanonisoinnilla muunnetaan XMLdokumentit sellaiseen muotoon,
että niillä on täsmälleen
samanlainen syntaksi, joten niitä
voidaan vertailla keskenään.
Dokumenttien tekstimuodoissa voi
olla pieniä eroja, jotka johtuvat
esim. eroista kommenteista tai
erilaisten työkalujen käytöstä.
XML-salakirjoitus



Varmistetaan, ettei arkaluontoinen
tieto vuoda ulkopuolisten käsiin.
Salakirjoituksen tulos on XMLmuodossa ja <EncryptedData>elementin sisällä
Alkuperäinen tieto on yhtenä
<EncryptedData>-elementin
lapsielementtinä tai siihen viitataan
URI:n avulla.
XML-salakirjoitus

Yksi XML:n eduista on haun
selkeys.
 XML-salakirjoituksella
pystytään
salakirjoittaa elementtejä erikseen.
XML-salakirjoitus

ESIMERKKI 1. XML-muotoinen kuvaus Maiju
Virtasesta, hänen pankkikorttinsa numerosta,
luottorajasta ja pankista.
<?xml version=’1.0’?>
<Laskutustieto
xmlns=’http://esimerkki.org/laskutus’>
<Nimi>Maiju Virtanen</Nimi>
<Luottokortti
Raja=’500’
Currency=’Euro’>
<Numero>8975 2222 1234</Numero>
<Pankki>Oma pankki</Pankki>
<Raukeamispäivä>10/03</Raukeamispäivä>
</Luottokortti>
</Laskutustieto>
XML-salakirjoitus

ESIMERKKI
2.
Maiju
Virtasen
kuvaus
kokonaan
salakirjoitettuna. Tässä alkuperäinen XML-dokumentti on
sisällytetty <EncryptedData>-elementin sisälle. Dokumentin
salakirjoitus kokonaan on käytännöllinen silloin, kun ei haluta
paljastaa edes sitä, että kyse on laskutus- ja
luottokorttitiedoista.
<?xml version=’1.0’?>
<EncryptedData
xmlns=’http://www.w3c.org/2001/04/xmlenc#’
Type=’http://www.isi.edu/innotes/iana/assigments/media-types/text/xml’>
<CipherData>
<CipherValue>D36K78L87
</CipherValue>
</CipherData>
</EncryptedData>
XML-salakirjoitus

ESIMERKKI 3. Jossain tapauksessa vastapuolen on
tarpeellista tietää lähettäjän nimi ja luottoraja, mutta ei
luottokortin numeroa eikä raukeamispäivää. Salakirjoitetaan
siis vain osa dokumentista.
<?xml version=’1.0’?>
<Laskutustieto
xmlns=’http://esimerkki.org/laskutus’>
<Nimi>Maiju Virtanen</Nimi>
<Luottokortti Raja=’3000’ Valuutta=’Euro’>
<EncryptedData xmlns=’
http://www.w3c.org/2001/04/xmlenc#’
Type=’http://www.w3.org/2001/04/xmlenc#Content’>
<CipherData>
<CipherValue> D36K78L87</CipherValue>
</CipherData>
</EncryptedData>
</Luottokortti>
</Laskutustieto>
XML-allekirjoituksen ja salakirjoituksen
suhteesta



Yhtäaikainen käyttö voi aiheuttaa
ongelmia luottamuksen
varmistamisessa.
Kun allekirjoituksen jälkeen
dokumenttia vielä salakirjoitetaan,
allekirjoitus ei ole enää
varmennettavissa.
Ratkaisuna “algoritmien
purkamisten järjestely” (decryption
transform)
XML-allekirjoituksen ja salakirjoituksen
suhteesta


Dokumentin purkamisjärjestyksen
voi määrittää XML-allekirjoituksen
<Transform>-elementin avulla.
Sillä estetään virheellinen
koodausjärjestys.
Annotea-projekti




Web-pohjainen annotointi- eli
kommenttijärjestelmä, joka
pohjautuu RDF-infrastruktuuriin.
Annotoinnit ovat dokumentin
ulkoista metatietoa (kuvailua ja
arvostelua tietoresursseista) ja ne
voidaan tallentaa
annotointipalvelimille.
Annotoinnin voi tallentaa myös
paikalliseen tiedostoon.
Xpointeria käytetään liittämään
annotointi dokumenttiin.
Annotea




Apuna yhteistyössä: palaute ja
vuorovaikutus.
Esimerkiksi opiskelijat voivat
ryhmätyössään kommentoida
toistensa dokumentteja tai
käytettyjä lähteitä.
Jaetut kirjanmerkit kuvaavat
luottamusta yhteisön välillä.
Yhteiset kirjanmerkit jaotellaan
kategorioihin ja tallennetaan
annotointi-palvelimelle.
Annotea


Metatietoa voidaan lisätä, vaikka
dokumenttiin ei kirjoitusoikeutta ->
Vältytään päällekkäisiltä
kirjoitustapahtumilta.
Myös tekijänoikeussäädökset
estävät toisen dokumentin
muuttamisen ilman lupaa.
Annotea
RDF-skeema
Annotea
Annotointi RDF-muodossa
 Miten annotointeja tehdään
käytännössä?
Annotea Quick Tutorial

Annotea


Annotoidut dokumentit tulee olla
XML-muodossa, jotta tiettyyn
dokumentin osaan voidaan viitata.
Xpointer voi liittyä vain XML:ään.
Vaikka alkuperäistä dokumenttia ei
saa muuttaa, annotointilinkki
voidaan liittää siihen. Linkki näkyy
Amaya-selaimessa selaimen
ominaisuutena. Muutoksia
alkuperäiseen dokumenttiin ei
tehdä.
YHTEENVETO



Suuria kehitysaskelia otettu
luottamuksen varmistamiseksi.
Ongelmia ja kehitysalueita löytyy
vielä.
Aika näyttää, mitkä tekniikat todella
otetaan vastaan.
LÄHTEET


Bickmore T., Cassell J. 2001. Relational
Agents: A Model and Implementation of
Building User Trust. ACM Digital Library,
396-403.
Boyer J. 2001. Canonical XML Version
1.0. W3C Recommendation [online].
[viitattu 25.4.2002]. Saatavilla wwwmuodossa http://www.w3.org/TR/xmlc14n
LÄHTEET


Cranor L., Langheinrich M., Marchiori M,
Presler-Marshall M. & Reagle J. 2002.
The Platform for Privacy Preferences 1.0
(P3P1.0) Specification. W3-C
Recommendation [online]. [viitattu
5.4.2002]. Saatavilla www-muodossa <
http://www.w3.org/TR/P3P/>
Cranor L., Langheinreich M. & Marchiori
M. 2002. A P3P Preference Exhange
Language 1.0 (APPEL1.0). W3C
Working Draft [online], [viitattu 5.4.2002].
Saatavilla www-muodossa
http://www.w3.org/TR/P3P-preferences/
LÄHTEET


Dillaway B., Imamura T. & Simon E.
2002. XML Encryption Syntax and
Processing. W3C Candidate
Recommendation [online]. [viitattu
22.4.2002]. Saatavilla www-muodossa <
http://www.w3.org/TR/xmlenc-core/>
Fox B., Bartel M., Boyer J., LaMaccia B.
& Simon E. 2001. XML Signature Syntax
and Processing. W3C Candidate
Recommendation [online]. [viitattu
22.4.2002]. Saatavilla www-muodossa <
http://www.w3.org/TR/xmldsig-core/>
LÄHTEET


Grimm R. & Rossnagel A. Can P3P Help
to Protect Privacy Worldwide? ACM
Digital Library, 157-160.
Working
Draft
[online].
[viitattu
25.4.2002]. Saatavilla www-muodossa
http://www.w3.org/TR/2001/WD-xmlencdecrypt-20010626
LÄHTEET


Koivunen M., Swick R. 2001. Metadata
Based Annotation Infrastructure offers
Flexibility and Extensibility for
Collaborative Applications and Beyond
[online], [viitattu 13.3.2002]. Saatavilla
www-muodossa
<http://www.w3.org/2001/Annotea/Paper
s/KCAP01/annotea.html>
Koivunen M. 2001. Annotea Quick
Tutorial [online], [viitattu 13.3.2002].
Saatavilla www-muodossa
<http://www.w3.org/2001/Annotea/User/T
utorial/quicktutorial.html>
LÄHTEET


Kahan J., Koivunen M., Prud’Hommeaux
E., Swick R. 2001. Annotea: An Open
RDF Infrastructure for Shared Web
Annotations [online], [viitattu 13.3.2002].
Saatavilla www-muodossa <
http://www.w3.org/2001/Annotea/Papers/
www10/annotea-www10.html>
Mactaggart M. 2001. An Introduction to
XML encryption and XML signature
[online], [viitattu 15.4.2002]. Saatavilla
www-muodossa < http://www106.ibm.com/developerworks/xml/library/
s-xmlsec.html/index.html>
LÄHTEET

Simon E., Madsen P. & Adams C. 2001.
An Introduction to XML Digital Signatures
[online], [viitattu 15.4.2002]. Saatavilla
www-muodossa
http://www.xml.com/pub/a/2001/08/08/x
mldsig.html