LUOTTAMUS SEMANTTISESSA WEBISSÄ
Download
Report
Transcript LUOTTAMUS SEMANTTISESSA WEBISSÄ
LUOTTAMUS
SEMANTTISESSA
WEBISSÄ
Semanttinen web –kurssin harjoitustyö
Katja Penttonen ja Maiju Virtanen
14.5.2002
Esityksen sisältö
Johdanto
Näkökulmia luottamukseen
Ongelmia luottamuksen
hallinnassa
Tekniikat luottamuksen hallintaan
Tietosuojaprotokolla P3P
XML-allekirjoitus ja –salakirjoitus
Annotea
Yhteenveto
Johdanto
Web on kaikkien saatavilla ja
julkaisukynnys on madaltunut
Infoähkyä ja luottamusta täytyisi
pystyä hallitsemaan
Täytyy tietää, mihin tietoresurssiin
voi luottaa
Ratkaisuna dokumenttien sisältöä
kuvaava ja arvioiva metatieto
Johdanto
Elektroninen liiketoiminta
yleistymässä
Luottamukselliset tiedot pitää
pystyä pitämään salassa.
XML tulossa webin oleelliseksi
tekniikaksi
Myös XML-muotoiselle tiedolle
tarvitaan tietosuojamenetelmiä.
Johdanto
Luottamuksen näkökulmia
1) Tulisi varmistua siitä, etteivät
ulkopuoliset pääse käsiksi
luottamuksellisiin tietoihin (esim.
Luottokortin numero).
Menetelmiä ovat tiedon
salaaminen (XML-allekirjoitus, salakirjoitus) ja
tietosuojamäärittelyt (P3P).
Johdanto
2) Mihin verkosta löytyviin
tietoresursseihin voimme luottaa?
Ratkaisuna metakuvaukset
tiedosta
Annotea-projektissa metatietoa
hallitaan joustavasti ja helposti.
Näkökulmia
luottamukseen
Luottamus on kahden
osapuolen välinen asia, esim.
ihmisen ja agentin välinen.
Agentilla tarkoitetaan tässä
yhteydessä ohjelmistoa, joka
toimii automaattisesti
ratkaisten annettuja tehtäviä.
Näkökulmia
luottamukseen
Ihminen luo agentille profiilin,
jossa määritellään sen
tehtävät.
Agentti on luotettava, kun se
toimii oikealla, käyttäjän
määrittelemällä tavalla.
Näkökulmia
luottamukseen
Verkkopalvelun pitäisi pystyä
osoittamaan asiakkaalle
luotettavuutensa.
Luottamuksen jakaminen
Yhteisöjen sisällä voidaan
metakuvausten avulla viestiä,
mitkä lähteet ovat tärkeitä ja
merkityksellisiä juuri heille.
Käyttäjäryhmien osoittaminen
Oikeuksien jakaminen
Näkökulmia
luottamukseen
Luottamuksen syntyminen:
Bickmoren ja Cassellin (2001)
mukaan ihminen käyttää
monenlaisia keskustelustrategioita,
kuten kevyttä jutustelua (small talk)
luomaan luottamusta.
Tällaisia strategioita voitaisiin
käyttää myös käyttöliittymissä.
Näkökulmia
luottamukseen
Katkelma Bickmoren ja Cassellin
esittämästä keskusteluesimerkistä:
Tämä
mikrofoni on kauhea,
inhoan käyttää näitä.
Anteeksi muuten ääneni. Tämä
on jonkun insinöörin
mielipide luonnollisesta
äänestä.
Oletko meidän
sponsoreitamme? Käyttäjä:
Kyllä.
Näkökulmia
luottamukseen
Olitko
viimeksi
sponsorikokouksessa?
Minä tulin niin uupuneeksi
viime kokouksessa, että
minulta meinasi jo lähteä
ääni lopussa.
Niin, missä haluaisit asua?
Kuinka monta makuuhuonetta
tarvitset?
Jne.
Ongelmia luottamuksen
hallinnassa
Agenttien toimiminen
automaattisesti käyttäjänsä
hyväksi
Agenttien kommunikoiminen
keskenään
Perinteinen tietosuojamenettely
SSL (Secure Sockets Layer)
suojaa tiedonsiirron. Ongelmana
tiedon jättäminen
suojaamattomana palvelimelle.
Ongelmia luottamuksen
hallinnassa
Parempi olisi suojata itse tieto.
Tärkeää osapuolten tunnistus,
eheys ja kiistämättömyys, joita
perinteiset menetelmät (SSL,
käyttäjätunnus/salasana) eivät
varmista yksinään.
Ongelmia luottamuksen
hallinnassa
Tavallisen dokumentin osia ei voi
suojata erikseen.
XML mahdollistaa dokumentin
osittamisen ja hierarkian.
Perinteisillä salausmenetelmillä ei
voi salata XML-dokumentin osia.
Esimerkki: Verkkokaupan myyjän
ei tarvitse tietää ostajan
luottokortin numeroa ja toisaalta
pankin ei tarvitse tietää ostettuja
tuotteita.
MITEN LUOTTAMUSTA
VOIDAAN ESITTÄÄ JA
HALLINTA
P3P - Platform for
Privacy Preferences
Perusajatus suodattaa sellaiset
web-sivut ja -sisällöt pois, joita
käyttäjä ei tarvitse tai halua.
Protokolla, jonka avulla web-sivu
voi ilmoittaa käyttäjälle
tietosuojamenettelynsä
Tietosuojamäärittelyt XMLmuodossa
P3P
Käyttäjien agentit (selaimet) voivat
hakea ja tulkita
tietosuojamäärittelyjä
automaattisesti, eikä käyttäjän aina
tarvitse lukea niitä.
Käyttäjää varoitetaan, kun
selaimen omat asetukset ja sivun
tietosuojamäärittelyt ovat
ristiriidassa keskenään.
P3P
P3P:n toiminta
APPEL - A P3P
Preference Exchange
Language
Kieli, jolla voidaan kuvailla P3Ptietosuojamäärittelyjä
Tällä käyttäjä voi tehdä omat
asetuksensa (ruleset,
sääntöjoukko).
Käyttäjälle turvallisuusasetusten
tekeminen saattaa olla liian
vaikeaa -> Ratkaisuna
sääntöjoukkojen jakaminen.
Esimerkkejä
Palveluntarjoajan tietosuojamäärittelyjen
tekeminen:
http://www.codeinfusion.com/p3pedit/
Käyttäjän tietosuoja-asetusten
tekeminen:
http://www.privacybird.com/
Lisätiedot palveluntarjoajan
tietosuojamäärittelyistä:
http://www.privacybird.com/press.html
P3P-tietosuojamäärittelyt sisältävät sivut:
http://www.w3.org/P3P/compliant_sites
Johdatus digitaaliseen
allekirjoitukseen
Tarkoituksena suojata osapuolten
välinen tiedonsiirto
Public Key Infrastructure (PKI) eli
julkisen avaimen järjestelmä
kokoaa yhdeksi tietoturvaarkkitehtuuriksi digitaalisen
allekirjoituksen vaatimukset.
Jokaisella käytössä julkinen ja
yksityinen avain.
Johdatus digitaaliseen
allekirjoitukseen
XML-allekirjoitus
Käyttää apunaan julkisen avaimen
järjestelmää.
Voidaan allekirjoittaa kaikkea
digitaalisessa muodossa olevaa
tietoa.
Kukin osapuoli voi allekirjoittaa
itselleen merkityksellisen
dokumentin osan erikseen.
XML-allekirjoitus
XML-allekirjoitus
XML-allekirjoituksen kelvolliseksi
osoittaminen mukaillen Foxin ym. 2001
kirjoittamaa spesifikaatiota:
1) Lasketaan alkuperäiselle tiedolle tiiviste
(<DigestMethod>:lla) ja verrataan tätä
<DigestValue>-elementin arvoon.
2) Lasketaan allekirjoituksen arvo
<SignatureMethod>-elementin ja käytetyn
avaimen (<KeyInfo>) avulla ja verrataan
tätä <SignatureValue>:seen.
Jos sekä tiedon tiivisteet että
allekirjoitukset täsmäävät, allekirjoitus on
kelvollinen.
XML-allekirjoitus
Alkuperäinen XML-muotoinen
viesti täytyy olla kanonisessa
muodossa, jotta allekirjoitus toimisi
oikein.
Kanonisoinnilla muunnetaan XMLdokumentit sellaiseen muotoon,
että niillä on täsmälleen
samanlainen syntaksi, joten niitä
voidaan vertailla keskenään.
Dokumenttien tekstimuodoissa voi
olla pieniä eroja, jotka johtuvat
esim. eroista kommenteista tai
erilaisten työkalujen käytöstä.
XML-salakirjoitus
Varmistetaan, ettei arkaluontoinen
tieto vuoda ulkopuolisten käsiin.
Salakirjoituksen tulos on XMLmuodossa ja <EncryptedData>elementin sisällä
Alkuperäinen tieto on yhtenä
<EncryptedData>-elementin
lapsielementtinä tai siihen viitataan
URI:n avulla.
XML-salakirjoitus
Yksi XML:n eduista on haun
selkeys.
XML-salakirjoituksella
pystytään
salakirjoittaa elementtejä erikseen.
XML-salakirjoitus
ESIMERKKI 1. XML-muotoinen kuvaus Maiju
Virtasesta, hänen pankkikorttinsa numerosta,
luottorajasta ja pankista.
<?xml version=’1.0’?>
<Laskutustieto
xmlns=’http://esimerkki.org/laskutus’>
<Nimi>Maiju Virtanen</Nimi>
<Luottokortti
Raja=’500’
Currency=’Euro’>
<Numero>8975 2222 1234</Numero>
<Pankki>Oma pankki</Pankki>
<Raukeamispäivä>10/03</Raukeamispäivä>
</Luottokortti>
</Laskutustieto>
XML-salakirjoitus
ESIMERKKI
2.
Maiju
Virtasen
kuvaus
kokonaan
salakirjoitettuna. Tässä alkuperäinen XML-dokumentti on
sisällytetty <EncryptedData>-elementin sisälle. Dokumentin
salakirjoitus kokonaan on käytännöllinen silloin, kun ei haluta
paljastaa edes sitä, että kyse on laskutus- ja
luottokorttitiedoista.
<?xml version=’1.0’?>
<EncryptedData
xmlns=’http://www.w3c.org/2001/04/xmlenc#’
Type=’http://www.isi.edu/innotes/iana/assigments/media-types/text/xml’>
<CipherData>
<CipherValue>D36K78L87
</CipherValue>
</CipherData>
</EncryptedData>
XML-salakirjoitus
ESIMERKKI 3. Jossain tapauksessa vastapuolen on
tarpeellista tietää lähettäjän nimi ja luottoraja, mutta ei
luottokortin numeroa eikä raukeamispäivää. Salakirjoitetaan
siis vain osa dokumentista.
<?xml version=’1.0’?>
<Laskutustieto
xmlns=’http://esimerkki.org/laskutus’>
<Nimi>Maiju Virtanen</Nimi>
<Luottokortti Raja=’3000’ Valuutta=’Euro’>
<EncryptedData xmlns=’
http://www.w3c.org/2001/04/xmlenc#’
Type=’http://www.w3.org/2001/04/xmlenc#Content’>
<CipherData>
<CipherValue> D36K78L87</CipherValue>
</CipherData>
</EncryptedData>
</Luottokortti>
</Laskutustieto>
XML-allekirjoituksen ja salakirjoituksen
suhteesta
Yhtäaikainen käyttö voi aiheuttaa
ongelmia luottamuksen
varmistamisessa.
Kun allekirjoituksen jälkeen
dokumenttia vielä salakirjoitetaan,
allekirjoitus ei ole enää
varmennettavissa.
Ratkaisuna “algoritmien
purkamisten järjestely” (decryption
transform)
XML-allekirjoituksen ja salakirjoituksen
suhteesta
Dokumentin purkamisjärjestyksen
voi määrittää XML-allekirjoituksen
<Transform>-elementin avulla.
Sillä estetään virheellinen
koodausjärjestys.
Annotea-projekti
Web-pohjainen annotointi- eli
kommenttijärjestelmä, joka
pohjautuu RDF-infrastruktuuriin.
Annotoinnit ovat dokumentin
ulkoista metatietoa (kuvailua ja
arvostelua tietoresursseista) ja ne
voidaan tallentaa
annotointipalvelimille.
Annotoinnin voi tallentaa myös
paikalliseen tiedostoon.
Xpointeria käytetään liittämään
annotointi dokumenttiin.
Annotea
Apuna yhteistyössä: palaute ja
vuorovaikutus.
Esimerkiksi opiskelijat voivat
ryhmätyössään kommentoida
toistensa dokumentteja tai
käytettyjä lähteitä.
Jaetut kirjanmerkit kuvaavat
luottamusta yhteisön välillä.
Yhteiset kirjanmerkit jaotellaan
kategorioihin ja tallennetaan
annotointi-palvelimelle.
Annotea
Metatietoa voidaan lisätä, vaikka
dokumenttiin ei kirjoitusoikeutta ->
Vältytään päällekkäisiltä
kirjoitustapahtumilta.
Myös tekijänoikeussäädökset
estävät toisen dokumentin
muuttamisen ilman lupaa.
Annotea
RDF-skeema
Annotea
Annotointi RDF-muodossa
Miten annotointeja tehdään
käytännössä?
Annotea Quick Tutorial
Annotea
Annotoidut dokumentit tulee olla
XML-muodossa, jotta tiettyyn
dokumentin osaan voidaan viitata.
Xpointer voi liittyä vain XML:ään.
Vaikka alkuperäistä dokumenttia ei
saa muuttaa, annotointilinkki
voidaan liittää siihen. Linkki näkyy
Amaya-selaimessa selaimen
ominaisuutena. Muutoksia
alkuperäiseen dokumenttiin ei
tehdä.
YHTEENVETO
Suuria kehitysaskelia otettu
luottamuksen varmistamiseksi.
Ongelmia ja kehitysalueita löytyy
vielä.
Aika näyttää, mitkä tekniikat todella
otetaan vastaan.
LÄHTEET
Bickmore T., Cassell J. 2001. Relational
Agents: A Model and Implementation of
Building User Trust. ACM Digital Library,
396-403.
Boyer J. 2001. Canonical XML Version
1.0. W3C Recommendation [online].
[viitattu 25.4.2002]. Saatavilla wwwmuodossa http://www.w3.org/TR/xmlc14n
LÄHTEET
Cranor L., Langheinrich M., Marchiori M,
Presler-Marshall M. & Reagle J. 2002.
The Platform for Privacy Preferences 1.0
(P3P1.0) Specification. W3-C
Recommendation [online]. [viitattu
5.4.2002]. Saatavilla www-muodossa <
http://www.w3.org/TR/P3P/>
Cranor L., Langheinreich M. & Marchiori
M. 2002. A P3P Preference Exhange
Language 1.0 (APPEL1.0). W3C
Working Draft [online], [viitattu 5.4.2002].
Saatavilla www-muodossa
http://www.w3.org/TR/P3P-preferences/
LÄHTEET
Dillaway B., Imamura T. & Simon E.
2002. XML Encryption Syntax and
Processing. W3C Candidate
Recommendation [online]. [viitattu
22.4.2002]. Saatavilla www-muodossa <
http://www.w3.org/TR/xmlenc-core/>
Fox B., Bartel M., Boyer J., LaMaccia B.
& Simon E. 2001. XML Signature Syntax
and Processing. W3C Candidate
Recommendation [online]. [viitattu
22.4.2002]. Saatavilla www-muodossa <
http://www.w3.org/TR/xmldsig-core/>
LÄHTEET
Grimm R. & Rossnagel A. Can P3P Help
to Protect Privacy Worldwide? ACM
Digital Library, 157-160.
Working
Draft
[online].
[viitattu
25.4.2002]. Saatavilla www-muodossa
http://www.w3.org/TR/2001/WD-xmlencdecrypt-20010626
LÄHTEET
Koivunen M., Swick R. 2001. Metadata
Based Annotation Infrastructure offers
Flexibility and Extensibility for
Collaborative Applications and Beyond
[online], [viitattu 13.3.2002]. Saatavilla
www-muodossa
<http://www.w3.org/2001/Annotea/Paper
s/KCAP01/annotea.html>
Koivunen M. 2001. Annotea Quick
Tutorial [online], [viitattu 13.3.2002].
Saatavilla www-muodossa
<http://www.w3.org/2001/Annotea/User/T
utorial/quicktutorial.html>
LÄHTEET
Kahan J., Koivunen M., Prud’Hommeaux
E., Swick R. 2001. Annotea: An Open
RDF Infrastructure for Shared Web
Annotations [online], [viitattu 13.3.2002].
Saatavilla www-muodossa <
http://www.w3.org/2001/Annotea/Papers/
www10/annotea-www10.html>
Mactaggart M. 2001. An Introduction to
XML encryption and XML signature
[online], [viitattu 15.4.2002]. Saatavilla
www-muodossa < http://www106.ibm.com/developerworks/xml/library/
s-xmlsec.html/index.html>
LÄHTEET
Simon E., Madsen P. & Adams C. 2001.
An Introduction to XML Digital Signatures
[online], [viitattu 15.4.2002]. Saatavilla
www-muodossa
http://www.xml.com/pub/a/2001/08/08/x
mldsig.html