TU Darmstadt / ULB / TUprints

Multilaterally Secure Pervasive Cooperation

Weber, Stefan G. (2011)
Multilaterally Secure Pervasive Cooperation.
Technische Universität Darmstadt
Ph.D. Thesis, Primary publication

[img]
Preview
PDF
DissertationStefanGWeber2011-12-14.pdf
Copyright Information: In Copyright.

Download (5MB) | Preview
Item Type: Ph.D. Thesis
Type of entry: Primary publication
Title: Multilaterally Secure Pervasive Cooperation
Language: English
Referees: Mühlhäuser, Prof. Dr. Max ; Fischer-Hübner, Prof. Dr. Simone
Date: 14 December 2011
Place of Publication: Darmstadt
Date of oral examination: 1 December 2011
Abstract:

People tend to interact and communicate with others throughout their life. In the age of pervasive computing, information and communication technology (ICT) that is no longer bound to desktop computers enables digital cooperations in everyday life and work in an unprecedented manner. However, the privacy and IT security issues inherent in pervasive computing are often associated with negative consequences for the users and the (information) society as a whole. Addressing this challenge, this thesis demonstrates that carefully devised protection mechanisms can become enablers for multilaterally acceptable and trustworthy digital interactions and cooperations. It contributes to the design of multilaterally secure cooperative pervasive systems by taking a scenario-oriented approach. Within our reference scenario of ICT-supported emergency response, we derive the following scientific research questions. Firstly, we investigate how to enable real-world auditing in pervasive location tracking systems, while striking a balance between privacy protection and accountability. Secondly, we aim to support communication between a sender and mobile receivers that are unknown by identity, while end-to-end security is enforced. The required concepts and mechanisms define the scope of what we denote as multilaterally secure pervasive cooperation. We take a novel integrated approach and provide the supporting security techniques and mechanisms. The main contributions of this thesis are (i) pseudonyms with implicit attributes, which is an approach to multilevel linkable transaction pseudonyms that is based on a combination of threshold encryption techniques, secure multiparty computation and cryptographically secure pseudo-random number generators, (ii) multilaterally secure location-based auditing, a novel consideration of auditing mechanisms in the context of real-world actions that reconciles privacy protection and accountability while proposing location traces as evidence, (iii) a hybrid encryption technique for expressive policies, which allows encrypting under policies that include a continuous dynamic attribute, leveraging an efficient combination of ciphertext-policy attribute-based encryption, location-based encryption and symmetric encryption concepts, and (iv) end-to-end secure attribute-based messaging, a communication mechanism for end-to-end confidential messaging with receivers unknown by identity that is suitable also for resource constrained mobile devices. Harnessing these buildings blocks, we present an integrated architecture that supports location-aware first response. We therein consider location as the central integrating concept for pervasive cooperations. Both communication during incident handling as well as ex-post auditing are conceived as being location-based. Our research draws from experiences with potential real users (first responders and emergency decision makers) and from an interdisciplinary study. We contribute results derived from simulated court cases, indicating the trustworthiness and practicality of our proposal. Experiments conducted with prototype systems support the claim that our concepts are suitable for resource-constrained devices. In a theoretical analysis, we show that our security requirements are fulfilled. Our proposals have multiple further applications, e.g. to pseudonym-based access control.

Alternative Abstract:
Alternative AbstractLanguage

In ihrem Alltagsleben interagieren und kommunizieren Menschen auf vielfältige Weisen miteinander. Durch den Einsatz moderner Informations- und Kommunikationstechnik (IKT) ist digitale Kooperation nicht mehr an eine stationäre Nutzung gebunden, sondern auch mobil und allgegenwärtig möglich. Die dahinter stehenden technischen Entwicklungen werden häufig unter dem Begriff des Pervasive Computing zusammengefasst. Als Kehrseite und Hemmnis der sich vollziehenden "Computerisierung der Alltagswelt" werden oft die Auswirkungen auf die Privatsphäre des Einzelnen und Datenschutz- und Datensicherheitsprobleme im Allgemeinen angeführt. In diesem Spannungsfeld hat die vorliegende Dissertation das Ziel, Konzepte und Mechanismen für eine mehrseitig sichere digitale Kooperation zu entwickeln. Es werden neue Mechanismen vorgestellt, welche die Sicherheitsanforderungen aller beteiligten Kooperationspartner berücksichtigen und somit auf einen ausgewogenen Interessensausgleich abzielen. Dies dient als Grundvoraussetzung für eine vertrauenswürdige Kooperation. Im Mittelpunkt der Arbeit stehen die folgenden Forschungsfragen: wie kann eine datenschutzgerechte Auditierung von Vorgängen der realenWelt realisiert werden? Insbesondere wird dabei der Aspekt berücksichtigt, wie mit dem Zielkonflikt zwischen dem Schutz der Privatsphäre und der Zurechenbarkeit von Aktionen umgegangen werden kann. Weiterhin wird die komplementäre Fragestellung adressiert, wie eine sichere Kommunikation mit mobilen Kooperationspartnern, deren Identität einem Sender unbekannt ist, realisiert werden kann. Ein Hauptaugenmerk liegt dabei auf der Sicherstellung von Ende-zu-Ende Sicherheit auf Basis kryptographischer Techniken. Die Inhalte der Arbeit werden szenarioorientiert motiviert und präsentiert. Als Basis dienen dabei realitätsnahe Anwendungsfälle im IKT-unterstützten Katastrophenschutz. Die Handhabung von Großschadenslagen kann durch digitale Kooperation entscheidend verbessert werden. Die Anwendbarkeit der vorgestellten Beiträge ist jedoch allgemeiner und nicht auf diese Domäne beschränkt. Die Arbeit stellt einen neuartigen integrierten Ansatz für mehrseitig sichere digitale Kooperation im Hinblick auf die genannten Forschungsfragen vor. Dabei wird auch eine Systemarchitektur eingeführt, die am Anwendungsfall ortsbezogene Koordinierung und Auditierung von Rettungseinsätzen illustriert wird. Die technischen Hauptbeiträge sind (i) Pseudonyme mit impliziten Attributen, ein Vorschlag zur Realisierung flexibel verkettbarer Transaktionspseudonyme, basierend auf Schwellwertkryptographie, Berechnungen auf verschlüsselten Daten und Zufallszahlengeneratoren; (ii) ein Ansatz zur mehrseitig sicheren ortsbezogenen Auditierung, der einen fairen Interessensausgleich zwischen informationeller Selbstbestimmung, Nachvollziehbarkeit und Strafverfolgung durch transparente, pseudonyme Auditierung bietet; (iii) eine ausdrucksstarke, hybride Verschlüsselungstechnik, die kontinuierlich dynamische Attribute wie GPS-Informationen in kryptographischen Operationen berücksichtigt, sowie (iv) Mechanismen für den Ende-zu-Ende sicheren attributsbasierten Nachrichtenaustausch, die eine gezielte und nachvollziehbare Kommunikation mit unbekannten Empfängern implementieren. Abschließend werden Evaluationsergebnisse und sowohl theoretische als auch praktische Sicherheitsanalysen der Beiträge vorgestellt. In einer Nutzerstudie mit Mitgliedern des deutschen Katastrophenschutzes wurde die Praktikabilität der Kommunikationsmechanismen positiv evaluiert. Eine zweite Studie, die ebenfalls präsentiert wird, hat noch stärkeren interdisziplinären Charakter: auf Basis simulierter Gerichtsverfahren wurden die Rahmenbedingungen für den Einsatz der vorgeschlagenen Auditierungsmechanismen bestimmt. Als weiterer Bestandteil der Evaluation wird die Prototyp-Implementierung vorgestellt und gezeigt, dass der Ressourcenverbrauch der entwickelten Konzepte auch für mobile Endgeräte angemessen ist. Zur Abrundung werden weitere Anwendungsmöglichkeiten der entwickelten Beiträge diskutiert, diese liegen beispielsweise auf dem Gebiet der pseudonymbasierten Zugriffskontrolle.

German
URN: urn:nbn:de:tuda-tuprints-28422
Classification DDC: 000 Generalities, computers, information > 004 Computer science
Divisions: 20 Department of Computer Science > Telecooperation
Date Deposited: 21 Dec 2011 08:29
Last Modified: 09 Jul 2020 00:00
URI: https://tuprints.ulb.tu-darmstadt.de/id/eprint/2842
PPN: 386255113
Export:
Actions (login required)
View Item View Item