• English
  • Deutsch
  • Log In
    Password Login
    Research Outputs
    Fundings & Projects
    Researchers
    Institutes
    Statistics
Repository logo
Fraunhofer-Gesellschaft
  1. Home
  2. Fraunhofer-Gesellschaft
  3. Abschlussarbeit
  4. Trustworthy Distributed Usage Control Enforcement in Heterogeneous Trusted Computing Environments
 
  • Details
  • Full
Options
2025
Doctoral Thesis
Title

Trustworthy Distributed Usage Control Enforcement in Heterogeneous Trusted Computing Environments

Abstract
Im Zeitalter der Datenverarbeitung stellt der Schutz der eigenen Datenbasis gegen Angriffe und Datendiebstahl für viele Unternehmen eine zentrale Herausforderung dar. Gleichzeitig sind unternehmensübergreifende Datenverarbeitungsketten im Zuge vernetzter Geschäftsprozesse jedoch immer häufiger die Grundlage des wirtschaftlichen Erfolgs. Da in diesen Prozessen wertvolle Geschäftsdaten bisweilen auch mit konkurrierenden Unternehmen ausgetauscht werden müssen, ist es von elementarer Bedeutung, die missbräuchliche Verwendung geteilter Daten selbst in fremden Systemen effektiv zu verhindern. Hierzu sind neben organisatorischen Maßnahmen wie vertraglichen Vereinbarungen, Non-Disclosure-Agreements und Security-Audits auch technische Lösungen nötig. Zwei wichtige Werkzeuge zur Erhöhung der Datensicherheit in diesen Anwendungsfällen sind verteilte Nutzungskontrolle und Provenance-Tracking. Nutzungskontrolle ermöglicht es, Daten auch während ihrer Verarbeitung kontinuierlich zu überwachen und proaktiv auf eine legitime Verwendung einzuschränken. In Ergänzung dazu bezeichnet Provenance-Tracking den Ansatz, die Historie der erfolgten Datenverarbeitung aufzuzeichnen und verifizierbar zu machen. Eine bislang ungelöste Herausforderung bei der Anwendung dieser Technologien ist jedoch die technische Durchsetzung der Kontrollmaßnahmen gegenüber bösartigen Datenempfängern. Erschwert wird dies vor allem dadurch, dass die beteiligten Systeme in der Regel von den Datenempfängern selbst betrieben werden und diese motiviert sind, die Nutzungsregeln und das Provenance-Tracking durch Manipulation der Schutzkomponenten zu umgehen.
Zur Lösung dieses Problems wird in der vorliegenden Dissertation ein Gesamtsystem für vertrauenswürdige verteilte Nutzungskontrolle und Provenance-Tracking in heterogenen Umgebungen konzipiert, realisiert und evaluiert. Wesentlicher Bestandteil des entwickelten Systems sind mehrere Trusted-Computing-Technologien, welche die Integrität und Vertrauenswürdigkeit der verteilten Komponenten transparent und kontinuierlich gegen Manipulationen und Angriffe schützen. Hierbei besteht der Kernbeitrag dieser Arbeit aus dem Entwurf und der Implementierung einer geeigneten Systemarchitektur für verteilte Nutzungskontrolle und Provenance-Tracking, welche mittels eines transitiven Authentifizierungs- und Attestierungskonzepts die Identität und Integrität aller beteiligten Systemkomponenten sicherstellt. Anhand einer umfangreichen Sicherheitsanalyse zeigen wir, dass Manipulationen und Angriffe an sämtlichen Stellen des konzipierten Systems zum Widerruf der erteilten Nutzungsberechtigungen führen. Zudem entwickeln wir eine Erweiterung der verbreiteten Policysprache ODRL, durch die Provenance-Informationen direkt mittels Nutzungskontrollpolicies erhoben und im Rahmen der Policyauswertung nutzbar gemacht werden können.
Weitere in dieser Arbeit erzielte Forschungsbeiträge betreffen die für den sicheren Betrieb der entwickelten Systemarchitektur benötigten Trusted-Computing-Technologien. Da die Infrastruktur verteilter Nutzungskontrollsysteme in der Regel dezentral durch die beteiligten Unternehmen selbst gestellt wird, ist es meist nicht möglich, sich auf eine einzige systemweit zu verwendende Technologie festzulegen. Daher wird in dieser Arbeit ein heterogenes Attestierungsprotokoll entwickelt und evaluiert, das interoperable Attestierungen zwischen Trusted Platform Modules (TPMs), Intel SGX und ARM TrustZone ermöglicht. Um ein ausreichendes Schutzniveau für den Anwendungsfall der verteilten Nutzungskontrolle zu erreichen, entwerfen und analysieren wir außerdem ein neuartiges TPM-basiertes Attestierungsprotokoll. Dieses kann beidseitig attestierte und verschlüsselte Kommunikationskanäle aufbauen, ohne dabei anfällig für Nonce-Data-Angriffe durch bösartige Systembetreiber zu sein. Zur Unterstützung eingebetteter Plattformen realisieren wir darüber hinaus einen vertrauenswürdigen Boot-Prozess für Geräte mit ARM-TrustZone-Technologie.
Schließlich muss ein vertrauenswürdiges Nutzungskontrollsystem Datenbesitzern auch Rückmeldung darüber geben, inwieweit die spezifizierten Nutzungsregeln im aktuellen Anwendungskontext tatsächlich durchgesetzt werden können. Dies hängt maßgeblich vom momentanen Systemzustand, den zur Durchsetzung der Policy benötigten Nutzungskontrollkomponenten, sowie den dort eingesetzten Trusted-Computing-Technologien ab. Um eine nachvollziehbare Bewertung des erreichten Schutzniveaus abgeben zu können, entwickeln wir im abschließenden Teil dieser Arbeit einen quantitativen Score, welcher die Fähigkeit des verteilten Systems zur erfolgreichen Durchsetzung der Nutzungskontrollpolicies im aktuellen Zustand repräsentiert. Zur Validierung der entwickelten Methode, sowie des implementierten Gesamtsystems, wird schließlich ein praktisches Anwendungsbeispiel aus dem Bereich des Smart Manufacturing umgesetzt und evaluiert.
Thesis Note
Zugl.: Karlsruhe, Karlsruher Institut für Technologie (KIT), Diss., 2024
Author(s)
Wagner, Paul-Georg
Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung IOSB  
Advisor(s)
Beyerer, Jürgen  
Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung IOSB  
Publisher
KIT Scientific Publishing  
Open Access
DOI
10.5445/IR/1000172286
10.24406/publica-3586
File(s)
10.5445IR1000172286.pdf (3.9 MB)
Rights
CC BY 4.0: Creative Commons Attribution
Language
English
Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung IOSB  
Keyword(s)
  • Distributed Usage Control

  • Trusted Computing

  • Provenance Tracking

  • Trusted Platform Modules

  • Software Guard Extensions

  • ARM TrustZone

  • Cookie settings
  • Imprint
  • Privacy policy
  • Api
  • Contact
© 2024