Wirtschaftsuniversität Wien Magisterarbeit - SemanticLab

Wirtschaftsuniversität Wien Magisterarbeit - SemanticLab Wirtschaftsuniversität Wien Magisterarbeit - SemanticLab

semanticlab.net
from semanticlab.net More from this publisher
26.11.2012 Views

Contents Abbreviations vii Listings viii List of Figures ix List of Tables x I. Theory 1 1. Introduction 2 1.1. Objective . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1.2. Research question . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 1.3. Thesis structure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 2. Privacy Threats 6 2.1. Individual privacy attitudes . . . . . . . . . . . . . . . . . . . . . . . . . 6 2.2. General privacy on the Internet . . . . . . . . . . . . . . . . . . . . . . . 7 2.2.1. Financial privacy . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 2.2.2. Medical privacy . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 2.2.3. Political privacy . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 2.3. Privacy sensitive applications . . . . . . . . . . . . . . . . . . . . . . . . 9 2.3.1. Personalization . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 2.3.2. E-Commerce . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 2.3.3. Search engines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 2.3.4. Social networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 2.4. Privacy sensitive technologies . . . . . . . . . . . . . . . . . . . . . . . . 13 2.4.1. Cookies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 2.4.2. ISP: tracking of data traffic . . . . . . . . . . . . . . . . . . . . . 15 2.4.3. Online profiling . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 3. Privacy Standards 18 3.1. The Platform for Privacy Preference Project (P3P) . . . . . . . . . . . . 18 3.1.1. P3P - an introduction . . . . . . . . . . . . . . . . . . . . . . . . 18 3.1.2. Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 3.1.3. P3P policy reference files . . . . . . . . . . . . . . . . . . . . . . . 22 iv

3.1.4. P3P policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 3.1.5. A P3P Preference Exchange Language (APPEL) . . . . . . . . . . 31 3.1.6. Existing P3P user agents and software tools . . . . . . . . . . . . 31 3.1.7. Future of P3P . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 3.2. The Enterprise Privacy Authorization Language (EPAL) . . . . . . . . . 32 3.2.1. EPAL - an introduction . . . . . . . . . . . . . . . . . . . . . . . 33 3.2.2. Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 3.2.3. EPAL policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 3.2.4. EPAL vocabularies . . . . . . . . . . . . . . . . . . . . . . . . . . 34 3.3. The eXtensible Access Control Markup Language (XACML) . . . . . . . 35 3.3.1. XACML - an introduction . . . . . . . . . . . . . . . . . . . . . . 36 3.3.2. Requirements and structure of XACML . . . . . . . . . . . . . . . 36 3.3.3. Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 4. Requirements for Privacy Tools 39 4.1. Generic software quality requirements . . . . . . . . . . . . . . . . . . . . 39 4.1.1. Functionality . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 4.1.2. Reliability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 4.1.3. Usability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 4.1.4. Efficiency . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 4.1.5. Maintainability . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 4.1.6. Portability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 4.1.7. Quality in use . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 4.2. Privacy specific requirements . . . . . . . . . . . . . . . . . . . . . . . . . 41 4.2.1. Support of privacy standards . . . . . . . . . . . . . . . . . . . . 41 4.2.2. Prevention of threats . . . . . . . . . . . . . . . . . . . . . . . . . 41 5. Evaluation of Existing Privacy Tools 43 5.1. Browsers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 5.1.1. Microsoft Internet Explorer . . . . . . . . . . . . . . . . . . . . . 43 5.1.2. Firefox . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 5.1.3. Safari . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 5.1.4. Opera . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 5.2. Plug-ins . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 5.2.1. Adblock Plus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 5.2.2. NoScript . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 5.2.3. Flashblock . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 5.2.4. BugMeNot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 5.2.5. TrackMeNot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 5.2.6. Private Web Search (PWS) . . . . . . . . . . . . . . . . . . . . . 49 5.3. Proxies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 5.3.1. Anonymizer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 5.3.2. The Onion Router (TOR) . . . . . . . . . . . . . . . . . . . . . . 50 5.3.3. Switchproxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 v

3.1.4. P3P policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24<br />

3.1.5. A P3P Preference Exchange Language (APPEL) . . . . . . . . . . 31<br />

3.1.6. Existing P3P user agents and software tools . . . . . . . . . . . . 31<br />

3.1.7. Future of P3P . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32<br />

3.2. The Enterprise Privacy Authorization Language (EPAL) . . . . . . . . . 32<br />

3.2.1. EPAL - an introduction . . . . . . . . . . . . . . . . . . . . . . . 33<br />

3.2.2. Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33<br />

3.2.3. EPAL policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33<br />

3.2.4. EPAL vocabularies . . . . . . . . . . . . . . . . . . . . . . . . . . 34<br />

3.3. The eXtensible Access Control Markup Language (XACML) . . . . . . . 35<br />

3.3.1. XACML - an introduction . . . . . . . . . . . . . . . . . . . . . . 36<br />

3.3.2. Requirements and structure of XACML . . . . . . . . . . . . . . . 36<br />

3.3.3. Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38<br />

4. Requirements for Privacy Tools 39<br />

4.1. Generic software quality requirements . . . . . . . . . . . . . . . . . . . . 39<br />

4.1.1. Functionality . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39<br />

4.1.2. Reliability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40<br />

4.1.3. Usability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40<br />

4.1.4. Efficiency . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40<br />

4.1.5. Maintainability . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40<br />

4.1.6. Portability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41<br />

4.1.7. Quality in use . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41<br />

4.2. Privacy specific requirements . . . . . . . . . . . . . . . . . . . . . . . . . 41<br />

4.2.1. Support of privacy standards . . . . . . . . . . . . . . . . . . . . 41<br />

4.2.2. Prevention of threats . . . . . . . . . . . . . . . . . . . . . . . . . 41<br />

5. Evaluation of Existing Privacy Tools 43<br />

5.1. Browsers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43<br />

5.1.1. Microsoft Internet Explorer . . . . . . . . . . . . . . . . . . . . . 43<br />

5.1.2. Firefox . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46<br />

5.1.3. Safari . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46<br />

5.1.4. Opera . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46<br />

5.2. Plug-ins . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47<br />

5.2.1. Adblock Plus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47<br />

5.2.2. NoScript . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47<br />

5.2.3. Flashblock . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48<br />

5.2.4. BugMeNot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48<br />

5.2.5. TrackMeNot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49<br />

5.2.6. Private Web Search (PWS) . . . . . . . . . . . . . . . . . . . . . 49<br />

5.3. Proxies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50<br />

5.3.1. Anonymizer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50<br />

5.3.2. The Onion Router (TOR) . . . . . . . . . . . . . . . . . . . . . . 50<br />

5.3.3. Switchproxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51<br />

v

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!