Trustworthy Distributed Usage Control Enforcement in Heterogeneous Trusted Computing Environments
Gespeichert in:
| Titel: | Trustworthy Distributed Usage Control Enforcement in Heterogeneous Trusted Computing Environments |
|---|---|
| Autoren: | Wagner, Paul-Georg |
| Weitere Verfasser: | Beyerer, Jürgen |
| Verlagsinformationen: | KIT Scientific Publishing |
| Publikationsjahr: | 2025 |
| Bestand: | Publikationsdatenbank der Fraunhofer-Gesellschaft |
| Schlagwörter: | Distributed Usage Control, Trusted Computing, Provenance Tracking, Trusted Platform Modules, Software Guard Extensions, ARM TrustZone |
| Beschreibung: | Im Zeitalter der Datenverarbeitung stellt der Schutz der eigenen Datenbasis gegen Angriffe und Datendiebstahl für viele Unternehmen eine zentrale Herausforderung dar. Gleichzeitig sind unternehmensübergreifende Datenverarbeitungsketten im Zuge vernetzter Geschäftsprozesse jedoch immer häufiger die Grundlage des wirtschaftlichen Erfolgs. Da in diesen Prozessen wertvolle Geschäftsdaten bisweilen auch mit konkurrierenden Unternehmen ausgetauscht werden müssen, ist es von elementarer Bedeutung, die missbräuchliche Verwendung geteilter Daten selbst in fremden Systemen effektiv zu verhindern. Hierzu sind neben organisatorischen Maßnahmen wie vertraglichen Vereinbarungen, Non-Disclosure-Agreements und Security-Audits auch technische Lösungen nötig. Zwei wichtige Werkzeuge zur Erhöhung der Datensicherheit in diesen Anwendungsfällen sind verteilte Nutzungskontrolle und Provenance-Tracking. Nutzungskontrolle ermöglicht es, Daten auch während ihrer Verarbeitung kontinuierlich zu überwachen und proaktiv auf eine legitime Verwendung einzuschränken. In Ergänzung dazu bezeichnet Provenance-Tracking den Ansatz, die Historie der erfolgten Datenverarbeitung aufzuzeichnen und verifizierbar zu machen. Eine bislang ungelöste Herausforderung bei der Anwendung dieser Technologien ist jedoch die technische Durchsetzung der Kontrollmaßnahmen gegenüber bösartigen Datenempfängern. Erschwert wird dies vor allem dadurch, dass die beteiligten Systeme in der Regel von den Datenempfängern selbst betrieben werden und diese motiviert sind, die Nutzungsregeln und das Provenance-Tracking durch Manipulation der Schutzkomponenten zu umgehen. Zur Lösung dieses Problems wird in der vorliegenden Dissertation ein Gesamtsystem für vertrauenswürdige verteilte Nutzungskontrolle und Provenance-Tracking in heterogenen Umgebungen konzipiert, realisiert und evaluiert. Wesentlicher Bestandteil des entwickelten Systems sind mehrere Trusted-Computing-Technologien, welche die Integrität und Vertrauenswürdigkeit der verteilten Komponenten transparent und ... |
| Publikationsart: | doctoral or postdoctoral thesis |
| Dateibeschreibung: | application/pdf |
| Sprache: | English |
| Relation: | Karlsruher Schriften zur Anthropomatik; 68; https://doi.org/10.5445/KSP/1000175307; https://publica.fraunhofer.de/handle/publica/473941 |
| DOI: | 10.5445/IR/1000172286 |
| DOI: | 10.24406/publica-3586 |
| DOI: | 10.5445/KSP/1000175307 |
| Verfügbarkeit: | https://publica.fraunhofer.de/handle/publica/473941 https://doi.org/10.5445/IR/1000172286 https://doi.org/10.24406/publica-3586 https://doi.org/10.5445/KSP/1000175307 |
| Rights: | CC BY 4.0 |
| Dokumentencode: | edsbas.4102AF81 |
| Datenbank: | BASE |
| Abstract: | Im Zeitalter der Datenverarbeitung stellt der Schutz der eigenen Datenbasis gegen Angriffe und Datendiebstahl für viele Unternehmen eine zentrale Herausforderung dar. Gleichzeitig sind unternehmensübergreifende Datenverarbeitungsketten im Zuge vernetzter Geschäftsprozesse jedoch immer häufiger die Grundlage des wirtschaftlichen Erfolgs. Da in diesen Prozessen wertvolle Geschäftsdaten bisweilen auch mit konkurrierenden Unternehmen ausgetauscht werden müssen, ist es von elementarer Bedeutung, die missbräuchliche Verwendung geteilter Daten selbst in fremden Systemen effektiv zu verhindern. Hierzu sind neben organisatorischen Maßnahmen wie vertraglichen Vereinbarungen, Non-Disclosure-Agreements und Security-Audits auch technische Lösungen nötig. Zwei wichtige Werkzeuge zur Erhöhung der Datensicherheit in diesen Anwendungsfällen sind verteilte Nutzungskontrolle und Provenance-Tracking. Nutzungskontrolle ermöglicht es, Daten auch während ihrer Verarbeitung kontinuierlich zu überwachen und proaktiv auf eine legitime Verwendung einzuschränken. In Ergänzung dazu bezeichnet Provenance-Tracking den Ansatz, die Historie der erfolgten Datenverarbeitung aufzuzeichnen und verifizierbar zu machen. Eine bislang ungelöste Herausforderung bei der Anwendung dieser Technologien ist jedoch die technische Durchsetzung der Kontrollmaßnahmen gegenüber bösartigen Datenempfängern. Erschwert wird dies vor allem dadurch, dass die beteiligten Systeme in der Regel von den Datenempfängern selbst betrieben werden und diese motiviert sind, die Nutzungsregeln und das Provenance-Tracking durch Manipulation der Schutzkomponenten zu umgehen. Zur Lösung dieses Problems wird in der vorliegenden Dissertation ein Gesamtsystem für vertrauenswürdige verteilte Nutzungskontrolle und Provenance-Tracking in heterogenen Umgebungen konzipiert, realisiert und evaluiert. Wesentlicher Bestandteil des entwickelten Systems sind mehrere Trusted-Computing-Technologien, welche die Integrität und Vertrauenswürdigkeit der verteilten Komponenten transparent und ... |
|---|---|
| DOI: | 10.5445/IR/1000172286 |
Nájsť tento článok vo Web of Science