Options
2012
Master Thesis
Titel
Realisierung einer mobilen, vertrauenswürdigen Geschäftsplattform auf Basis von Trusted Computing zur gesicherten Datenerfassung
Abstract
Trusted Computing in Verbindung mit der neuen Generation von Smartphones und den damit einhergehenden vereinfachten Bertriebssystemkonzepten, wie z.B. Android, erschließt eine Vielzahl neuer Anwednungsgebiete, für die die Sicherheit von Gerät und Daten eine zentrale Rolle spielen. Im Gegensatz zu der klassischen Computerlandschaft ermöglichen diese vereinfachten Betriebssystemkonzepte sowie die Überschaubarkeit der Systemkomponenten den Einsatz eines Trusted-Plattform-Moduls (TPM), dem Grundelement der Trusted Computing Technologie. Dieser Ansatz bildet die Basis für das Projekt TruLoc, welches im Rahmen dieser sowie zwei weiterer Arbeiten umgesetzt wird. Gegenstand des TruLoc Projkets ist die Umsetzung einer mobilen, vertrauenswürdigen Geschäftsplattform auf Basis der TCG-Architektur (Trusted Computing Group Architektur) zur Erfassung gerichtsverwertbarer Beweisdaten am Beispiel eines Anwendungsszenarios aus dem Bereich der Logistik. Der Fokus beruht dabei auf der aus technischer Sicht gesicherten und gerichtsverwertbaren Datenerfassung in Form von Positionsangaben und Sensorwerten sowie um deren Verifikation unter Berücksichtigung der Trusted Computing Technologie. Im Kontext von TruLoc behandelt diese Thesis zwei Kernelemente einer gesicherten und technisch gesehen gerichtsverwertbaren Datenerfassung. Das erste Element bildet die Skalierbarkeit seitens der Datenerfassungseinheiten. Diese ermöglicht eine Optimierung der für die Datenerfassung verantwortlichen Prozessschritte und stellt einen Mechanismus zur Regelung des Datenvolumens sowie des Ressourcenbedarfs, im Zuge umfangreicher Beweisführungen, bereit. Die Skalierbarkeit umfasst zudem unter Verwendung der TPM-Funktionalität alle Prozessschritte, die eine Absicherung des erfassten Datenmaterials erlauben und eine Validierung der Beweisführung zu einem späteren Zeitpunkt ermöglichen. Dies wird zum einen über eine vielfältige Verkettung der Daten mit diversen Systemereignissen, wie z.B. dem Systemzustand zum Zeitpunkt der Datenerfassung oder der Hashverkettung der Daten untereinander erreicht. Zum anderen ermöglicht der gleichzeitige Einsatz digitaler Signaturen, basierend auf dem Funktionsumfang des TPM's, diese Zielsetzung. Den zweiten Schwerpunkt bildet die Verifikation der zu einem Gesamtbeweis zusammengeführten, erfassten Beweisdaten als Gegenstück zur Skalierbarkeit. Neben der Prüfung der Signaturen gilt es, die Beweisketten und Ereignisverkettungen der einzelnen Datenpakete einer Überprüfung zu unterziehen, um so eine Aussage über die Integrität und Authentizität der Beweisdaten zu erhalten.
;
Trusted Computing in conjunction with the new generation of smartphones and the resulting simplified concepts for operational systems such as Android are developing a multitude of new application areas for which the safety of equipment and data play a central role. Contrary to the traditional computer landscape these simplified concepts for operational systems and the manageability of the system components allow the use of a Trusted Platform Module (TPM), the basic element of the Trusted Computing technology. This approach forms the basis for the project TruLoc, which is being implemented within the framework of this and two other papers. Subject of TruLoc Projkets is the implementation of a mobile, trustworthy business platform on the basis of the TCG architecture (Trusted Computing Group's architecture) to acquire evidence data which is usable in a court of law based on the example of an application scenario from the field of logistics. The focus rests upon the technically validated acquisition of data usable in a court or law in the form of information on location and sensor readings as well as their verification in the light of the Trusted Computing technology. In the context of TruLoc this thesis examines two core elements of a secure data collection which from a technical point of view can be used in court. The first element is the scalability on part of the data acquisition units. This allows for an optimization of the process steps involved in the data collection and provides a mechanism for regulating the data volume as well as the resource requirements in the course of extensive lines of argument. The scalability also includes the use of TPM functionality for all process steps that allow the protection of the collected data material and enable a validation of evidence at a later time. This is achieved on the one hand through a variety of data concatenation with various system events such as the system state at the time of data acquisition or a syndetic hash concatenation of the data. On the other hand this goal is facilitated through the simultaneous use of digital signatures, based on the TPM's functional range. The second focus is the verification of the acquired data, which has been consolidated for cumulative evidence as a counterpart to scalability. In addition to the examination of signatures, both the chain of evidence as well as the chains of events of the individual data packets have to be audited thoroughly in order to obtain an assertive statement about the integrity and authenticity of the evidence data.
ThesisNote
Gießen, TH, Master Thesis, 2012
Verlagsort
Gießen