Upload
teague
View
68
Download
0
Embed Size (px)
DESCRIPTION
Data og overv å kingsteknologi - hva bringer morgendagen av utfordringer ogs å sett fra ansattes st å sted. Tor Hjalmar Johannessen Telenor R&D EL & IT Forbundet Klubb Telenor Mobil Konferanse 26 September 2005. Noen grunnprinsipper. Ref også: ”Elektroniske Spor” - PowerPoint PPT Presentation
Citation preview
Data og overvåkingsteknologi - hva bringer morgendagen av utfordringer også sett
fra ansattes ståsted.
Tor Hjalmar JohannessenTelenor R&D
EL & IT Forbundet Klubb Telenor MobilKonferanse 26 September 2005
Noen grunnprinsipper
Ref også:
”Elektroniske Spor”Norsk Regnesentral, 2005http://publications.nr.no/elektroniske_spor.pdf
Typer av elektroniske spor
Et elektronisk spor kan beskrive en hendelse (f. eks. at en epost har blitt sendt eller at noen har åpnet et elektronisk dokument) og/eller et elektronisk spor kan inneholde selve innholdet i hendelsen (innholdet i eposten eller dokumentet).
Beskrivelsen av en hendelse kalles ofte trafikkdata/kommunikasjonsdata i tilfellet hvor hendelsen er en form for kommunikasjon eller mer generisk hendelsesdata for all typer av hendelser. En hendelse har typisk attributter som tid, sted og involverte personer knyttet til seg.
Selve innholdet kalles ofte innholdsdata. Innholdsdata kan inneholde forskjellige typer av informasjon f. eks. helseinformasjon, informasjon om et salg, telefonsamtale.
NårHvemHvorMetode
Type Hva Eksempler
Identifiserende informasjon
Informasjon som direkteidentifiserer en person
Personnummer
Identitetsinformasjon
Informasjon om seksuelle legning, ekteskapelig status, etnisk tilhørighet etc.
Ugift, Pakistaner, Muslim
Lokasjonsinformasjon
Informasjon om hvor vi befinner oss i den fysiske verden og i den elektroniske ved gitte tidspunkter
GSM-celle, WLAN-aksesspunkt, Hjemme, GPS-koordinater
Helseinformasjon Informasjon om den enkeltes helse, sykdom, sykemelding medisinering, behandling etc.
Elektroniske pasientjournalerOvervåkning av pasienter i hjemmet
Kundeinformasjon Informasjon om kunder Kredittkortnummer, betalingsdyktighet
Medlemskapsinfo Informasjon om medlemskap i foreninger og partier
LO-medlem siden 1976, Lederverv.
Biometrisk informasjon
Informasjon om en personlig egenskap / karakteristikk
Biometriske pass med Fingerav- trykk eller Retina-info. DNA-profil
Adgangs ogtilgangsinformasjon
Informasjon om fysisk adgangog logisk tilgang
Telenor område B, Dataområde, Besøkslister Passering i bomring.
Ytringer Meninger distribuert on-line tilstørre grupper av personer,
e-post til distribusjonslise, Blog
Betalingsinformasjon
Informasjon om kjøp Betalingstransaksjon medBankkort, Kredittkort etc.
Typer info og spor
Eksempler:1.
Hendelse: at noen passerer bomringen (tid/sted)
Innholdsdata: Køfribrikke-ID eller: bilnummer personbil/ lastebil/ el-Bil/ motorsykkel, bilmerke ? bilde av sjåfør ?
2.
Hendelse: at noen ringer med mobilen (tid /sted: GSM celle-ID)
Trafikkdata/Innholdsdata: A-nr, B-nr,, protokoll, Båndbredde, Takseringsprofil,Selve samtalen ?
Hovedprinsipp: Informasjon som er nødvendig for Korrekt taksering og fakturering
Arbeidsplassen
• Når: kom – gikk – var – gjorde ….. Avledet: hvor lenge var du inne-ute-på do-kantine- -i privat telefonsamtale, printer-rom,…………• Hvem: Du og den/de du kommuniserte med• Hvor: kom – gikk – var – gjorde …..• Metode (hva): PC, Internett, Telefon, Mobil, diverse…
……eller hva brukte du PC’n til ?…..
Aftenposten 19 September
MAS(Monitoring and Audit System)
--logging av ulike aktiviteter på PC’n
MAS blant annet kan brukes til å registrere:
• tyveri av datafiler, inkludert sending av e-post til tredjepart, ved kopiering, utskrift eller sletting, ved lagring til CD, diskett, USB minnebrikker eller flash kort
• tyveri ved kopiering av programmer til personlig bruk
• opp/nedlasting av konfidensielle filer, programmer, pornografisk innhold eller til og med ulovlige bilder • bruk av rasistisk, ærekrenkende, mannssjåvinistisk eller fornærmende språk
• installasjon av ikke-godkjent programvare
• tidssløsing, som dataspill, uproduktiv bruk av e-post, chatting eller bruk av lynmeldingsapplikasjoner
• bruk av fildelingstjenester
Slutt med ”gøy” på jobben !
Identitet står sentralt.- hva identifiserer/ ”autentiserer” deg?
(og gir dermed grunnlag for logging)
• Noe du vet (en hemmelighet, f.eks. passord)
• Noe du har (en gjenstand f. eks. adgangskort, bankkort)
• Noe du er (en egenskap, f. eks. fingeravtrykk, DNA)
Automatikken går i retning av ID-bærere:– smartkort, mobiltelefon, (som bør være under brukers fulle kontroll)
Eksempler på elektroniske ID’erTelefoni:
Telefonnr. / ISDN nr., SIM (mobil) : IMSI /IMEIPC/Internett:
MAC (selve utstyret)/ IP addresse (12 sifre) /email adresseBrukerID (ID for pålogging)
Smartkort (kredittkort og lignende.): ICCID (~20 sifre),
Elektronisk SertifikatSubject, Public Key; eksempel:
Pass – etterhvert maskinlesbare og med biometrisk innhold. Alskens dingser med radiosendere: Bluetooth, RFID, SIM,
Logging og Datafangst
BetalingsinformasjonPrimær:
• Hva du har kjøpt• Hvor mye betalte du• Tid og sted
Sekundær/avledet:• Hva du spiser/leser/• Dyre eller billige vaner’• Medisiner du bruker• Fritidsinteresse / Hobby ?• Gambling
Logging koster, menLogging koster, menlagring blir billigere lagring blir billigere og billigere…og billigere…
2005: Mpeg spiller 2005: Mpeg spiller 1GByte Flash:1GByte Flash: 600 kr på elkjøp…600 kr på elkjøp…200Gbyte HD: ~1000 kr.200Gbyte HD: ~1000 kr.1Gbyte CD : en femmer’ 1Gbyte CD : en femmer’
1989: 2 Mbyte Ram 1989: 2 Mbyte Ram til NDmaskin: 70000 kr. til NDmaskin: 70000 kr.
USD per Gbyte
Logging og Datafangst
Overvåkning av kundene
21. september ble det lagt frem et direktiv fra EU-kommisjonen om datalagring. Direktivet vil gjelde for Telenors operasjoner i alle de nordiske landene.
Forslaget går drastisk til verks for å begrense terror. Direktivet foreslår ett års datalagring for fastnett og mobiltelefoni, og seks måneder for IP-basert kommunikasjon. Direktivet skal implementeres ikke senere enn 15 måneder etter godkjennelsen, det vil si senest midten/slutten av 2008. Det vil foreligge en komplett liste over de data som skal lagres av alle medlemsland. Listen inkluderer trafikkdata og lokaliseringsdata, brukerdata og abonnentdata. Dette innebærer blant annet data om vedkommende som ringer, men også tilsvarende data om mottaker. Forslaget innebærer lagring av e-post, men ekskluderer innholdet i e-posten.
Neste nivå: Sammenkobling av Registre
ID2
ID1
Folkeregister
………..
……….
………..
Kunderegister
………..
……….
……….. ID3
Ansattregister
………..
……….
………..
Navn Adresse
Personnr.eMail.
???
Motivasjon
1. Single sign-on:….pålogging èn gang, neste gang ordnes av kobling mellom registre2. Effektivisering av saksbehandling 3. Etterretning – økonomisk mislighold, kriminalitet etc.
Lokalisasjon
UMTS/GSM: cellebasert
Celle 1
2
3
Så lenge mobilenEr ”på” blir den Logget (tid /cellenr.etc )
Alt dette betyr at datasystemene til en mobiloperatør har følgende elektronisk spor når en harskrudd på mobiltelefonen:• Hvilken telefon du bruker (for eksempel din egen, en du har lånt eller stjålet)• Hvilken SIM brikke du bruker (for eksempel din egen eller en som er lånt fra jobben)• Hvilket mobilnummer SIM brikken har blitt tildelt• Hvilken celle du befinner deg i
Celleradius varierer fra 0,5km (i by) til flere km (grisgrent).
Posisjonslogging / NøyaktighetTeknologi•GSM/UMTS (standard): •GSM/UMTS (sammenkobling av celler):
•Fasttelefon: m/ DECT (mobil hustelefon)
•Bluetooth (finnes i mange mobiler, laptops osv).
•WLAN (Trådløs LAN)
•GPS (satellitt-posisjon)
•Bankkort/Kredittkort/:
•RFID:
•Infrarødt:
Lokasjon / Rekkevidde 2-300m og oppover avh. cellestørrelsenoen 10-talls meter
Selve heimen.Heimen + 40-50 m
a) ~10 m fra aksesspunkt b) ~90m fra aksesspunkt
max 50 – 100m fra aksesspunkt.
< 10 m
Der betalingsterminalen står.
Noen cm fra senderen
Noen meter (line of sight)
Satellitt-overvåking( her bor jeg )
Loggeprogrammer
•Spyware•Key Loggers•Trojaner•Søkemotorer•Pakkesniffere•Dataetterforskningsutstyr•Videoovervåking•Lokasjonssporing (GPS/ RFID)•Hjemmealarmer (Securitas)
Funkjsonen kan ligge enten i selve terminalen,eller i servere når kommunikasjon(eksempelvis Internett)
Hva er Internett ?? Fra m
in PC
til LO
T (P
olen): Innom 30 servere
Hvorav 15 før ute av T
elenor, 4 i Danm
ark og 7 i Polen
Trådløs WLAN – hvem er ’på’ ?(du kan få skylda for det andre gjør)
Min Ruter /Mitt aksess-
punkt
Radio/ antenne
WLAN(Radio)kort
Min Laptop/Min PC
ukjent LaptopIkke min PC
Min linje &IP-adresse
Perspektiver…………Litt virkelighet i USA
Hva slags samfunn vil vi ha ?… NB lagt åpent på nettet (www.arjis .org)
ARJIS
Arjis Crime & Disorder
Arrestasjoner
California Sex Offender Locator Map
Sex-Kriminelle i Los Angeles
Los Angeles
Hva har’n gjort?
Lokasjon
Mobilens egenskaper
Datakomm.Tale
Økende mengde tjenester !
Radio-aksess (GSM)Radio-aksess (GSM) Økende antallØkende antall aksesskanaleraksesskanaler
Aksesskanaler
Økende antallØkende antallRadio- Radio-
aksesskanaleraksesskanaler
”Trygge(?)”to-veiskanaler
”Obskure” Kanaler
Mobilens muligheter
TaleTale
Video/Music/Camera/MMS
Payment/mCommerce
Electronicpassport
WEB-Services
Present orabsent ?
Map-applications
Physical vicinity?
On net ?
PKI-signedbiometrictemplates
Browser
Locationservices
Navi-gation
(m)Key transferservices
Games/Lotto
Message services
ePurseVisa, Bank
Electronic ID PKI
ElectronicSignature
eVoting
Datacommuni-
cations 2G GSM/EDGE
SMS/WAP/GPRSSMS/WAP/GPRS
RFID
IR / Bluetooth
WLA
N /
802.
11
3G: UMTS
Ditt identitetsmerke vil settes i mange sammenhenger via mobilen
Tetra – Nødetatenes nye mobilkommunikasjonskonsept
Bl. a Fjernstyrt”Silent
Listen-In”
Siste innen sporingsteknologi
RFID – ny teknologi ?(elektronisk analogi til strek-koding)
Mikrobrikke m/sender som starter når den kommer i nærheten av et oscillerende magnetfelt (indusert strøm)
Virkemåte – passiv RFID1. RFID tag’en kommer nær et kontaktpunkt
2. Kontaktpunktet induserer magnetfelt (til trådsløyfen i tag’en)
3. Trådsløyfen genererer strøm til chip’en (som starter momentant)
4. Chipen genererer programmert respons- signal (RFID) som sendes til kontaktpunktet
Kontaktpunkt
Til backendsystem
RFID-tag
Litt teknoRFID - nå også på tape
Pris pr. RFID tag: ned mot 5 cent (US)
Induksjons-spole
Selve chip’en
Passiv RFID responder prinsippet:
Svingende magnetfeltProgrammert Responssignal
RFID-brikke(forsynes med strøm
av magnetfeltet)
MottagerMagnetfelt-generator(aktivator)
Anvendelser- øker stadig…
Brand ProtectionLogisticsAnti counterfeitingPositioningLocatingTalking medicines for the blindAuto rejecting wrong partsTransactionsMerchandisingEntertainmentSecure AccesseCommerce fulfilmentControlling grey marketsReal time theft detectionReal time tampering detectionThe Internet of ThingsFast Track Behaviour monitoring Market researchVirtual queuingAutomated diagnosticsAutomated performance recordAnd more...
Og allerede nå: REELT:Identifikasjon av dyr- Rasedyr, veddeløpsdyr - Valuable breeding stock, laboratory animals involved in lengthy and expensive research projects, meat and dairy animals, wildlife, and even prized companion animals all present unique identification problems that can be solved by innovative applications of RFID technology
Mat-typing & dosering (individual feeding program)
Logistikkontroll:- Transportbåndhåndteringo Pakker/brev (DHL)o Bagasje (flyplasser) - Varelager / supermarked o Varegjenkjenning (opptelling / kassa) Wal-Mart, Gillette, Bennetton- Boklån – bibliotek- Trafikkregulering – prioritet for trafikklys.o Grensepassering (USA-Canada)o Off. transport/ utrykningskjøretøy (Busser i Edinburgh – i rute/avvik).
Videre ….Bomstasjoner autopass - ”køfri”-type siden 1980 i Hong Kong, Heiskort
Kredittkort
- Alternativ til magnetstripe
- AMEX & MasterCard WWW.PAYPASS.COM planlegger full utrulling 2004 ……?
- Nokia
Sportsstevner - Boston Maraton : (Skolissene på joggesko) : On-line status over internett om enkeltløpere
Tyverialarm
- Klær (Vanlig i butikker)- Biler - Osv.
Sikkerhet
- Adgangskontroll- Startsperre/Bilnøkkel
RFID & mHandel idag- Heiskort for alpin
50 kr rabatt på dagskort voksenNå kan du slippe billettkøen og lade opp ditt KeyCard med en SMS. I tillegg får du 50 kr rabattpå dagskort voksen frem til og med 16.04.2004.Du kan kjøpe heiskort med SMS på 9 forskjellige skisteder
Slik kjøper du dagskort voksen:1.Finn key-nummer på baksiden av ditt KeyCard2.Send meldingen: SKISTED DV KEYNR til 2500 eks. HAFJELL DV 081386011xx3.Når du får kvittering på SMS, kan du gå rett i heisen.
Skislusen åpner seg når aktivert kort detekteres (10-20 cm)
•Gålå•Hafjell•Kirkerud•Kolsås•Kvitfjell•Strandafjellet•Trysil•Tryvann•Varingskollen
KEY No. 08-2248 6329-3
Selve gulrota
Neste step: Hold kortet foran en leser og signer på mobilen
Kredittkort -utvikling mot RFID
Mastercard PayPass
www.paypass.com
Special OccationsBoston Marathon:
http://www.ti.com/tiris/docs/solutions/sports.shtml&http://www.championchip.com/chips/ The Boston MarathonReal-time Tracking of Runners on the Internet
Thanks to the use of TI-RFid technology, the Boston Marathon was able to offer updates on runners' progress via the Internet for the first time in 1999. A transponder threaded through the sneaker laces of each runner allowed runners' times to be logged easily and sent to the Internet. Friends and familyof the athletes were able to log on to the official Boston Marathon web site, enter a person's name or race number, and view the runner's time, updated approximately every 3 miles along the course
RFID-tag
Euro bank notes to embed RFID chips by 2005http://www.eetimes.com/story/OEG20011219S0016
Merking av penger:
US $ etter besøk i micro’n
Sikkerhetsproblemer
Sikkerhetsproblem 1: RFID er lett å klone
- skjul en leser på brystet og ta en tett dans – nær lommeboka
- skjul en leser i heisdøra, stolsetet eller steder man kommer nær.. Avles responssignalet og programmer en separat TAG med samme RFID. Brukeren kan ikke vite når/hvor avlesningen fant sted slik at kilden blir vanskelig å finne i ettertid.
WARNING
1. Autentisering: Kloning – tyveri av RFID2. Konfidentialitet – Ukontrollert overvåking
Sikkerhetsproblem 1: Overvåking
-Med skjulte tag’s i klær, penger, kredittkort har eieren ikke kontroll med om når/hvor/hvordan han kan bli detektert.
Organisasjoner er aktive som motarbeider RFID. Ref: www.stoprfid.org Lovverk for begrensing på vei i USA.
WARNING
Jeg har dermed ikke sagt at
All RFID tekno skal mistenkeliggjøres:
Det finnes teknologier hvor bruker slår av og på brikken, og har dermed bedre kontroll.
Telenor selv arbeider med R&D RFID- aktiveter hvor mobilen m/ RFIDOg SIM kan benyttes som papirløs billett.
Aktiv RFID (*)
Kan legges inn i mobiltelefonen og kobles til SIM/ GSM eller BluetoothNye bruksområder: automatisk billett, adgangsnøkkel, osv
(*) : kobles til batteri – har større rekkevidde og kapasitet Mest kjente eksempel: Køfri brikken
Greit når du veit at du går med med en brikke….
Noen har den til og med satt inn under huden (som adgangsdings for eksklusive klubber)
Men hva hvis de ubevisst finnes i klærne dine ?Eller i barberhøvelen din for den slags skyld ?
Noen er også bekymret forgenerell overvåking
www.StopRFID.org
Boycott Gillette Products! Click for details.
Andre:- Wal-Mart-Benetton: http://boycottbenetton.org/ Benetton was considering putting RFID tracking chips in their clothing that can be read from a distance and used to monitor the people wearing them.
Annet: http://www.epic.org/privacy/rfid/
KonklusjonerStadig økende antall duppeditter som legger spor av typen -Hvor (lokasjon)-Når-Hva (for eksempel brukte kredittkort)-Hvem (den som bar med seg duppeditten)
Det største potensiale for arbeidsplassovervåking finneri arbeidsstasjoner som PC, med loggeverktøy for:
-Når-Hva (spill etc, )-Hvem (ID på den som var innlogget) deg ?
Takk for meg-spørsmål ?
Tor Hjalmar JohannessenTelenor R&D