Options
2009
Diploma Thesis
Titel
Trusted ticket systems
Abstract
Die zunehmende Verbreitung von Internet-basierten Dienstleistungen führt zu einem Wandel der Geschäftsbeziehungen zwischen Anbietern und Kunden. Diese Beziehungen werden nicht mehr über physikalisch greifbare Identitäten hergestellt sondern digital abgebildet. Für die Erzeugung und Verwaltung der digitalen Identitäten wird in steigendem Maße auf Identity Management Systeme (IDM) zurückgegriffen. IDM beschränkt sich dabei nicht nur auf die Identitäten von Personen sondern wird in vielen Anwendungsszenarien insbesondere z.B. in der Machine-to-Machine Kommunikation auf Geräte und Ressourcen übertragen. Einhergehend mit dem mannigfaltigen Einsatz von Identity Management Systemen zeigt sich ein gesteigertes Bedürfnis nach Sicherheit. Darüber hinaus ist es maßgeblich für den erfolgreichen Einsatz von IDM, dass der Schutz der Privatsphäre des Individuums gewährleistet ist. Trusted Computing ist eine der Schlüsseltechnologien, die es erlaubt, Vertrauensbeziehungen zwischen mehreren Parteien aufzubauen. Durch den Einsatz von Konzepten und Ansätzen des Trusted Computing können die Kernpunkte Sicherheit und Privatsphäre sinnvoll unterstützt werden. Insbesondere der Einsatz des von der Trusted Computing Group spezifizierten Trusted Platform Moduls (TPM) steht hierbei im Vordergrund. Die Kombination von Identity Management und Trusted Computing ist vielversprechend im Hinblick auf die Erschließung neuer Anwendungsfelder. Die meisten bestehenden Identity Management Ansätze basieren auf dem Konzept softwarebasierter Zugangstokens, sogenannter Tickets, um die Verwaltung der Identitäten zu ermöglichen. Die vorliegende Diplomarbeit soll ein Konzept aufzeigen, das es einem Individuum, d.h. Benutzer oder Gerät, erlaubt, eine Dienstleistung mit einer selbst gewählten Identität in Anspruch zu nehmen. Der Zugang zum angebotenen Dienst soll unter der Verwendung von Pseudonymen ermöglicht werden. Das Individuum hat die Möglichkeit ein Ticket von einem Identity Provider zu erhalten. Dieses Ticket enthält eine Aussage über die Identität sowie die mit dieser Identität assoziierten Attribute. Durch den Einsatz von Trusted Computing ist es dem Identity Provider möglich, die Systemintegrität zu überprüfen und zu bewerten. Bei erfolgreicher Validierung des Systems wird das Ticket ausgestellt. Das Ticket kann dann wiederum bei dem Anbieter des Dienstes eingelöst werden, um Zugriff zu dem Dienst zu erhalten. Dabei ist es von wesentlicher Bedeutung, das das Ticket fest an das TPM, und damit an die Hardware des Systems, gebunden ist. Diese Verbindung erhöht die Sicherheit maßgeblich, da die Verwendung des Tickets mit einem anderen, nicht validierten System unmöglich ist. Damit ist ein entscheidender Beitrag geleistet um all jene Angriffe abzuwehren, die darauf basieren, dass Kopien von Tickets angefertigt werden können. Diese Diplomarbeit stellt zwei mögliche Anwendungsfälle vor, die aufzeigen, wie durch den Einsatz von Trusted Computing Technologie die Sicherheit in Identity Management Szenarien erhöht werden kann. Abgeleitet von diesen Beispielfällen wird gezeigt, welche Bedingungen und Aufgaben ein Trusted Ticket System erfüllen muss. Das Konzept der Trusted Tickets wird in eine Kerberos Netzwerk Authentifizierung eingebettet. Eine Anpassung der Ansätze der AIK Zertifizierung mit Hilfe einer Trusted Third Party, der Privacy CA, erlaubt es, vertrauenswürdige Aussagen über digitale Identitäten zu treffen. Durch die Verwendung der Ideen zur Systemvalidierung und zur Attestierung eines Systemzustands kann die Ausgabe der Tickets an den vertrauenswürdigen Zustand gekoppelt werden. Dabei kann auf das vorhandene Konzept der Remote Attestierung aufgebaut werden. Um die Entwicklung einer Proof-of-Concept Implementierung zu ermöglichen, wurde eine komplette TPM-Demonstrationsumgebung aufgesetzt und konfiguriert. Basierend auf dem TPM Emulator, kombiniert mit der Virtualisierungssoftware QEMU, TPM Treibern und existierender Softwarewurde das Ethemba Framework entwickelt. Ethemba ermöglicht den einfachen Zugriff auf TPM Funktionen, ist in Java geschrieben und basiert auf jTSS. Neben Hilfsprogrammen enthält Ethemba Beispielanwendungen zur AIK Zertifizierung und zur Remote Attestation als Client-Server Infrastruktur. Damit bietet Ethemba einen Ausgangspunkt für weiterführende Entwicklungs- und Forschungsarbeit im Bereich Trusted Computing. Die Referenzimplementierung des Trusted Kerberos Konzepts, inklusive der notwendigen Client und Server Anwendungen, zeigt, dass es möglich ist, ein Trusted Ticket System aufzubauen und in eine bestehende IDM Lösung zu integrieren. Es ist damit gezeigt, dass sich durch den Einsatz von Trusted Computing die Sicherheit bestehender Systeme erhöhen lässt und gleichzeitig der Schutz der Privatsphäre gewährleistet bleibt.
;
Driven by the shift from physical to digital identities and the expansion of network based services, the deployment of identity management solutions is increasing. To support the creation, management and possible destruction of digital identities, various solutions exist and are widely promoted and used. The escalating need for identity management raises privacy and security concerns. Trusted Computing, as a key technology to establish trust between entities, introduces concepts and architectures that can be used to address these concerns. By combining trusted computing technology with existing IDM solutions, new use cases can be supported. Especially the utilization of the Trusted Platform Module (TPM) as specified by the Trusted Computing Group plays a key role in the realization concept. Most existing identity management solutions include the use of software based assertions, so called tickets, to manage identities. The goal of this thesis is to develop a concept that allows an individual, either a user or a device, to access a service from a service provider with a chosen identity. The concept shall allow for pseudonymous access to the service provider. The individual therefore retrieves a ticket from an identity provider, making an assertion of the identity. The identity provider verifies the integrity of the system, and based on this assessment issues the ticket. This ticket can then be presented to a service provider to access the service. The service provider establishes a direct trust relationship with the identity provider, relying on the assertions that the identity provider makes. Thus, a chain of trust is generated, allowing the service provider to indirectly lay trust in the individual. It is essential for the tickets to be bound to the TPM, and thus the hardware of the system. This increases the security of conventional systems by inhibiting attacks involving copies of issued tickets. The thesis presents two use cases to show how trusted computing can be used to increase the security in IDM scenarios. Derived from these use cases, it is shown which requirements must be met and how trusted tickets can be used to represent digital identities. The idea of trusted tickets gets integrated into a trusted Kerberos environment. By adapting the notions of AIK certification with a trusted third party, the Privacy CA, it is shown how identity statements can be established. Incorporating the concept of system attestation, essentially the network based remote attestation, the presented implementation is able to assess the system state and issue the tickets based on this assessment. The mechanisms needed to provide measurements and reporting are provided by trusted computing technology. To enable the development and testing of an implementation, a complete demo environment was set up. Based on concepts of virtualisation, a software TPM emulator and existing TPM drivers and software stacks, the framework ethemba was developed. The ethemba framework provides high level access to TPM functions, based on jTSS in Java. Besides helping applications, the two main concepts of AIK certification and remote attestation were implemented as demonstrators. The ethemba framework provides itself an entry point for a wide variety of further applications. The reference implementation of a trusted Kerberos protocol, including the necessary client and server applications shows that it is possible to build a trusted ticket system, based on trusted computing technology, increasing privacy and security of existing IDM solutions.
ThesisNote
Frankfurt/M., Univ., Dipl.-Arb., 2009
Verlagsort
Frankfurt/M.