Trustworthy Distributed Usage Control Enforcement in Heterogeneous Trusted Computing Environments

Gespeichert in:
Bibliographische Detailangaben
Titel: Trustworthy Distributed Usage Control Enforcement in Heterogeneous Trusted Computing Environments
Autoren: Wagner, Paul-Georg
Weitere Verfasser: Beyerer, Jürgen
Verlagsinformationen: KIT Scientific Publishing
Publikationsjahr: 2025
Bestand: Publikationsdatenbank der Fraunhofer-Gesellschaft
Schlagwörter: Distributed Usage Control, Trusted Computing, Provenance Tracking, Trusted Platform Modules, Software Guard Extensions, ARM TrustZone
Beschreibung: Im Zeitalter der Datenverarbeitung stellt der Schutz der eigenen Datenbasis gegen Angriffe und Datendiebstahl für viele Unternehmen eine zentrale Herausforderung dar. Gleichzeitig sind unternehmensübergreifende Datenverarbeitungsketten im Zuge vernetzter Geschäftsprozesse jedoch immer häufiger die Grundlage des wirtschaftlichen Erfolgs. Da in diesen Prozessen wertvolle Geschäftsdaten bisweilen auch mit konkurrierenden Unternehmen ausgetauscht werden müssen, ist es von elementarer Bedeutung, die missbräuchliche Verwendung geteilter Daten selbst in fremden Systemen effektiv zu verhindern. Hierzu sind neben organisatorischen Maßnahmen wie vertraglichen Vereinbarungen, Non-Disclosure-Agreements und Security-Audits auch technische Lösungen nötig. Zwei wichtige Werkzeuge zur Erhöhung der Datensicherheit in diesen Anwendungsfällen sind verteilte Nutzungskontrolle und Provenance-Tracking. Nutzungskontrolle ermöglicht es, Daten auch während ihrer Verarbeitung kontinuierlich zu überwachen und proaktiv auf eine legitime Verwendung einzuschränken. In Ergänzung dazu bezeichnet Provenance-Tracking den Ansatz, die Historie der erfolgten Datenverarbeitung aufzuzeichnen und verifizierbar zu machen. Eine bislang ungelöste Herausforderung bei der Anwendung dieser Technologien ist jedoch die technische Durchsetzung der Kontrollmaßnahmen gegenüber bösartigen Datenempfängern. Erschwert wird dies vor allem dadurch, dass die beteiligten Systeme in der Regel von den Datenempfängern selbst betrieben werden und diese motiviert sind, die Nutzungsregeln und das Provenance-Tracking durch Manipulation der Schutzkomponenten zu umgehen. Zur Lösung dieses Problems wird in der vorliegenden Dissertation ein Gesamtsystem für vertrauenswürdige verteilte Nutzungskontrolle und Provenance-Tracking in heterogenen Umgebungen konzipiert, realisiert und evaluiert. Wesentlicher Bestandteil des entwickelten Systems sind mehrere Trusted-Computing-Technologien, welche die Integrität und Vertrauenswürdigkeit der verteilten Komponenten transparent und ...
Publikationsart: doctoral or postdoctoral thesis
Dateibeschreibung: application/pdf
Sprache: English
Relation: Karlsruher Schriften zur Anthropomatik; 68; https://doi.org/10.5445/KSP/1000175307; https://publica.fraunhofer.de/handle/publica/473941
DOI: 10.5445/IR/1000172286
DOI: 10.24406/publica-3586
DOI: 10.5445/KSP/1000175307
Verfügbarkeit: https://publica.fraunhofer.de/handle/publica/473941
https://doi.org/10.5445/IR/1000172286
https://doi.org/10.24406/publica-3586
https://doi.org/10.5445/KSP/1000175307
Rights: CC BY 4.0
Dokumentencode: edsbas.4102AF81
Datenbank: BASE
Beschreibung
Abstract:Im Zeitalter der Datenverarbeitung stellt der Schutz der eigenen Datenbasis gegen Angriffe und Datendiebstahl für viele Unternehmen eine zentrale Herausforderung dar. Gleichzeitig sind unternehmensübergreifende Datenverarbeitungsketten im Zuge vernetzter Geschäftsprozesse jedoch immer häufiger die Grundlage des wirtschaftlichen Erfolgs. Da in diesen Prozessen wertvolle Geschäftsdaten bisweilen auch mit konkurrierenden Unternehmen ausgetauscht werden müssen, ist es von elementarer Bedeutung, die missbräuchliche Verwendung geteilter Daten selbst in fremden Systemen effektiv zu verhindern. Hierzu sind neben organisatorischen Maßnahmen wie vertraglichen Vereinbarungen, Non-Disclosure-Agreements und Security-Audits auch technische Lösungen nötig. Zwei wichtige Werkzeuge zur Erhöhung der Datensicherheit in diesen Anwendungsfällen sind verteilte Nutzungskontrolle und Provenance-Tracking. Nutzungskontrolle ermöglicht es, Daten auch während ihrer Verarbeitung kontinuierlich zu überwachen und proaktiv auf eine legitime Verwendung einzuschränken. In Ergänzung dazu bezeichnet Provenance-Tracking den Ansatz, die Historie der erfolgten Datenverarbeitung aufzuzeichnen und verifizierbar zu machen. Eine bislang ungelöste Herausforderung bei der Anwendung dieser Technologien ist jedoch die technische Durchsetzung der Kontrollmaßnahmen gegenüber bösartigen Datenempfängern. Erschwert wird dies vor allem dadurch, dass die beteiligten Systeme in der Regel von den Datenempfängern selbst betrieben werden und diese motiviert sind, die Nutzungsregeln und das Provenance-Tracking durch Manipulation der Schutzkomponenten zu umgehen. Zur Lösung dieses Problems wird in der vorliegenden Dissertation ein Gesamtsystem für vertrauenswürdige verteilte Nutzungskontrolle und Provenance-Tracking in heterogenen Umgebungen konzipiert, realisiert und evaluiert. Wesentlicher Bestandteil des entwickelten Systems sind mehrere Trusted-Computing-Technologien, welche die Integrität und Vertrauenswürdigkeit der verteilten Komponenten transparent und ...
DOI:10.5445/IR/1000172286