Abstract:
Im Zeitalter der Datenverarbeitung stellt der Schutz der eigenen Datenbasis gegen Angriffe und Datendiebstahl für viele Unternehmen eine zentrale Herausforderung dar. Gleichzeitig sind unternehmensübergreifende Datenverarbeitungsketten im Zuge vernetzter Geschäftsprozesse jedoch immer häufiger die Grundlage des wirtschaftlichen Erfolgs. Da in diesen Prozessen wertvolle Geschäftsdaten bisweilen auch mit konkurrierenden Unternehmen ausgetauscht werden müssen, ist es von elementarer Bedeutung, die missbräuchliche Verwendung geteilter Daten selbst in fremden Systemen effektiv zu verhindern. ... mehrHierzu sind neben organisatorischen Maßnahmen wie vertraglichen Vereinbarungen, Non-Disclosure-Agreements und Security-Audits auch technische Lösungen nötig. Zwei wichtige Werkzeuge zur Erhöhung der Datensicherheit in diesen Anwendungsfällen sind verteilte Nutzungskontrolle und Provenance-Tracking. Nutzungskontrolle ermöglicht es, Daten auch während ihrer Verarbeitung kontinuierlich zu überwachen und proaktiv auf eine legitime Verwendung einzuschränken. In Ergänzung dazu bezeichnet Provenance-Tracking den Ansatz, die Historie der erfolgten Datenverarbeitung aufzuzeichnen und verifizierbar zu machen. Eine bislang ungelöste Herausforderung bei der Anwendung dieser Technologien ist jedoch die technische Durchsetzung der Kontrollmaßnahmen gegenüber bösartigen Datenempfängern. Erschwert wird dies vor allem dadurch, dass die beteiligten Systeme in der Regel von den Datenempfängern selbst betrieben werden und diese motiviert sind, die Nutzungsregeln und das Provenance-Tracking durch Manipulation der Schutzkomponenten zu umgehen.
Zur Lösung dieses Problems wird in der vorliegenden Dissertation ein Gesamtsystem für vertrauenswürdige verteilte Nutzungskontrolle und Provenance-Tracking in heterogenen Umgebungen konzipiert, realisiert und evaluiert. Wesentlicher Bestandteil des entwickelten Systems sind mehrere Trusted-Computing-Technologien, welche die Integrität und Vertrauenswürdigkeit der verteilten Komponenten transparent und kontinuierlich gegen Manipulationen und Angriffe schützen. Hierbei besteht der Kernbeitrag dieser Arbeit aus dem Entwurf und der Implementierung einer geeigneten Systemarchitektur für verteilte Nutzungskontrolle und Provenance-Tracking, welche mittels eines transitiven Authentifizierungs- und Attestierungskonzepts die Identität und Integrität aller beteiligten Systemkomponenten sicherstellt. Anhand einer umfangreichen Sicherheitsanalyse zeigen wir, dass Manipulationen und Angriffe an sämtlichen Stellen des konzipierten Systems zum Widerruf der erteilten Nutzungsberechtigungen führen. Zudem entwickeln wir eine Erweiterung der verbreiteten Policysprache ODRL, durch die Provenance-Informationen direkt mittels Nutzungskontrollpolicies erhoben und im Rahmen der Policyauswertung nutzbar gemacht werden können.
Weitere in dieser Arbeit erzielte Forschungsbeiträge betreffen die für den sicheren Betrieb der entwickelten Systemarchitektur benötigten Trusted-Computing-Technologien. Da die Infrastruktur verteilter Nutzungskontrollsysteme in der Regel dezentral durch die beteiligten Unternehmen selbst gestellt wird, ist es meist nicht möglich, sich auf eine einzige systemweit zu verwendende Technologie festzulegen. Daher wird in dieser Arbeit ein heterogenes Attestierungsprotokoll entwickelt und evaluiert, das interoperable Attestierungen zwischen Trusted Platform Modules (TPMs), Intel SGX und ARM TrustZone ermöglicht. Um ein ausreichendes Schutzniveau für den Anwendungsfall der verteilten Nutzungskontrolle zu erreichen, entwerfen und analysieren wir außerdem ein neuartiges TPM-basiertes Attestierungsprotokoll. Dieses kann beidseitig attestierte und verschlüsselte Kommunikationskanäle aufbauen, ohne dabei anfällig für Nonce-Data-Angriffe durch bösartige Systembetreiber zu sein. Zur Unterstützung eingebetteter Plattformen realisieren wir darüber hinaus einen vertrauenswürdigen Boot-Prozess für Geräte mit ARM-TrustZone-Technologie.
Schließlich muss ein vertrauenswürdiges Nutzungskontrollsystem Datenbesitzern auch Rückmeldung darüber geben, inwieweit die spezifizierten Nutzungsregeln im aktuellen Anwendungskontext tatsächlich durchgesetzt werden können. Dies hängt maßgeblich vom momentanen Systemzustand, den zur Durchsetzung der Policy benötigten Nutzungskontrollkomponenten, sowie den dort eingesetzten Trusted-Computing-Technologien ab. Um eine nachvollziehbare Bewertung des erreichten Schutzniveaus abgeben zu können, entwickeln wir im abschließenden Teil dieser Arbeit einen quantitativen Score, welcher die Fähigkeit des verteilten Systems zur erfolgreichen Durchsetzung der Nutzungskontrollpolicies im aktuellen Zustand repräsentiert. Zur Validierung der entwickelten Methode, sowie des implementierten Gesamtsystems, wird schließlich ein praktisches Anwendungsbeispiel aus dem Bereich des Smart Manufacturing umgesetzt und evaluiert.
Abstract (englisch):
In the age of ubiquitous data acquisition, protecting local databases against attacks and data theft is a preeminent challenge for many organizations and businesses today. At the same time, being able to quickly establish collaborative data processing chains across multiple enterprises often becomes a prerequisite for economic success. Since this usually includes sharing valuable business data with competing stakeholders, it is of utmost importance to effectively secure any shared information against illegitimate use and theft, especially when they are being processed in remote systems. ... mehrIn addition to regulatory measures such as contractual obligations, non-disclosure agreements, and security audits, this necessitates competent technical solutions as well. Two powerful tools for achieving data security in such scenarios are distributed usage control and provenance tracking. Usage control mechanisms allow to continuously safeguard critical data during their life cycle and proactively restrict their usage to legitimate applications. Provenance tracking, on the other hand, denotes the approach of recording the history of data transmissions and usages for later analysis and verification. A hitherto unsolved challenge in applying these technologies to the use case of collaborative data processing is how to properly enforce them against malicious tampering or removal by data receivers. This task is complicated by the fact that the data processing infrastructure is usually operated by the data receivers themselves, who may have economic interests in bypassing issued usage restrictions or provenance tracking.
To solve the described problem, this dissertation presents and evaluates a system for trustworthy distributed usage control and provenance tracking in heterogeneous environments. The designed system is based on several trusted computing technologies responsible for transparently and continuously protecting the integrity and trustworthiness of its distributed components against malicious manipulations and attacks. As core contribution, this thesis describes the design and implementation of a suitable system architecture for distributed usage control and provenance tracking, which encompasses a concept for the automated remote attestation and authentication of the required distributed system components in a transitive fashion. By means of a comprehensive security analysis, we show that our concept can effectively establish the identity and integrity of all participating system components. As a result, malicious manipulations or attacks against any part of the usage control system invariably leads to the revocation of the granted usage rights. Furthermore, we also develop an extension for the widespread policy language ODRL, which allows to acquire provenance information directly via usage control policies and subsequently leverage them for expressing new usage rules.
Further research contributions presented in this thesis pertain to the trusted computing technologies necessary for securely operating the developed system architecture. Since the infrastructure of distributed usage control systems is usually provided by the participating stakeholders themselves, it is often infeasible to globally agree on a single system-wide technological foundation. To alleviate this issue, we develop and evaluate a heterogeneous attestation protocol capable of conducting remote attestations between Trusted Platform Modules (TPMs), Intel SGX, and ARM TrustZone. Furthermore, we design and analyze a novel TPM-based attestation protocol to attain the necessary security goals for our system. Our protocol can establish mutually attested and encrypted communication channels without being vulnerable to nonce-data attacks by malicious system operators. In addition, we achieve support for embedded platforms by implementing a suitable trusted boot process on ARM TrustZone devices.
Finally, a trustworthy distributed usage control system must also give data owners a notion to what degree the specified usage rules can in fact be enforced in the current application context. This primarily depends on the current system state, the usage control components required for the enforcement of the policy, as well as the deployed trusted computing technologies. In order to give data owners a comprehensible assessment of the reached level of protection, we develop a quantitative score that represents the ability of the distributed system to successfully enforce usage control policies in its current state. We conclude this thesis by validating the developed score, as well as the entire implemented usage control system, using a practical application scenario from the realm of smart manufacturing.