Fraunhofer-Gesellschaft

Publica

Hier finden Sie wissenschaftliche Publikationen aus den Fraunhofer-Instituten.

Konzeption einer vertrauenswürdigen Geschäftsplattform auf der Basis von Trusted Computing zur Realisierung einer regelbasierten Verarbeitung von Events

 
: Kramer, Dieter

:
Fulltext urn:nbn:de:0011-n-2615377 (2.4 MByte PDF)
MD5 Fingerprint: 66037e4700ea3864ae05381953afbe2b
Created on: 11.10.2013


Gießen, 2012, XIV, 101 pp.
Gießen, TH Mittelhessen, Master Thesis, 2012
German
Master Thesis, Electronic Publication
Fraunhofer SIT ()

Abstract
Das TruLoc-Projekt basiert auf den Konzepten und Technologien von Trusted Computing, in dem das Beispielszenario "Überwachung einer Kühlkette in einem Kühltransporter" betrachtet und innerhalb des Projektes umgesetzt wird. Das Ziel des Projektes ist die technische Realisierung einer vertrauenswürdigen Geschäftsplattform zur Erfassung und Verarbeitung von signierten Beweisdaten, die in einem mobilen Umfeld gesammelt werden.
Die vorliegende Masterarbeit befasst sich mit der Konzeption und Entwicklung einer regelbasierten Verarbeitung von Events. Diese werden von verschiedenen Komponenten oder Geräten (z.B. Evidence Generator), die auf der TNC-Architektur aufbauen, über den MAPServer veröffentlicht. Für die Umsetzung der regelbasierten Verarbeitung wird ein Policy Client entwickelt, der die Beweisdaten von dem Evidence Generator abonniert und die signierten Datenpakete anhand von Regeln verifiziert.
Als Basis für die regelbasierte Verarbeitung der Beweisdaten wird bei der Umsetzung des Policy Clients die Sprache XACML verwendet. Mithilfe dieser Sprache können Richtlinien und Regeln definiert werden, die anhand von Zugriffsanfragen evaluiert werden. Durch die Überprüfung der Beweisdaten nach verschiedenen Regeln können Fehler, aber auch Angriffe (z.B. ein Replay-Angriff), oder Manipulationen frühzeitig in der Verarbeitungskette entdeckt und entsprechende Gegenmaßnahmen gestartet werden.
Für die Verifikation der übertragenen Beweisdaten werden die Informationen aus den Metadaten in Verbindung mit den definierten Regeln genutzt und die dazugehörigen Anfragen generiert, die von dem Policy Decision Point evaluiert werden. Dabei gibt es verschiedene Arten von Regeln, die aus den Metadaten hervorgehen und für die Überprüfung von Attestierungs- und Signaturinformationen oder den anwendungsbezogenen Ereignissen, wie den ortsbasierten Informationen oder Sensorwerten, verwendet werden können. Nach der Überprüfung der übertragenen Datenpakete werden die Evaluationsergebnisse mit den Filterkriterien an den Policy Enforcement Point übergeben, der verschiedene Maßnahmen, wie die Visualisierung der Daten mit den Evaluationsentscheidungen in einer Graphenstruktur, starten und durchsetzen kann.

 

The TruLoc-Project based on the concepts and technologies of trusted computing, which considered the example scenario "monitoring of the cold chain in a refrigerated transporter" and realize it within the project. The aim of the project is a technical realization of a trusted business platform for acquisition and processing of signed evidence data, which are collected in a mobile environment.
This master thesis discusses the design and development of a rules-based processing of events that are published by different components and devices (e.g. evidence generator) over the MAP server, which are based on the TNC-architecture. For the implementation of a rule-based processing a policy client is developed, which subscribes the evidence data from different devices such as the evidence generator and verifies the signed data packages with predefined rules.
The principle for the rule-based processing of the evidence data, the policy client uses the language XACML for the implementation, with policies and rules can be defined and evaluated by access requests. Through the verification of the evidence data according to different rules various errors, attacks like a replay attack or tampering can be discovered at an early stage in the processing chain and appropriate countermeasures can be started.
For the verification of the transmitted evidence data the information from the metadata are used in combination with the defined rules to generate the corresponding requests that are evaluated by the policy decision point. There are different types of rules that proceed from the metadata and can be used for reviewing of the attestation and signing information or application-related events such as the location-based information and sensor values. After the verification of the transmitted data packages, the evaluation results are be passed with various other data such as the filter criteria to the policy enforcement point, which can start and enforce different arrangements like visualise the data with the evaluation decisions in a graph structure.

: http://publica.fraunhofer.de/documents/N-261537.html