TU Darmstadt / ULB / TUprints

Privacy-enhanced Identity Management – From Cryptography to Practice

Sommer, Dieter M. (2014)
Privacy-enhanced Identity Management – From Cryptography to Practice.
Technische Universität Darmstadt
Ph.D. Thesis, Primary publication

Copyright Information: In Copyright.

Download (1MB) | Preview
Item Type: Ph.D. Thesis
Type of entry: Primary publication
Title: Privacy-enhanced Identity Management – From Cryptography to Practice
Language: English
Referees: Waidner, Prof. Dr. Michael ; Katzenbeisser, Prof. Dr. Stefan ; Camenisch, Dr. Jan
Date: June 2014
Place of Publication: Darmstadt
Date of oral examination: 11 July 2013

People perform an ever increasing number of their interactions over electronic communication networks, which has induced a complex space of issues related to data privacy. The transition from manual record keeping to electronic data processing has greatly amplified privacy problems related to personal data processing due to powerful automated processing and knowledge induction capabilities. Users frequently need to reveal excessive amounts of personal data for obtaining access to services, typically being identified, while service providers and third parties extensively profile the users to commercially exploit their data as part of the so-called personal data economy.

The personal data required to be released in online interactions often exceeds the minimum that would be required for the service to be provided, and, worse, it typically identifies the user. This, together with the absence of widely deployed strong authentication systems, creates the risk of identity theft, e.g, based on user data leaked through privacy breaches, with severe consequences for both affected users and service providers. The personal data economy creates, due to the increasingly powerful automated induction of knowledge from (unstructured) data, further privacy problems, which are expected to worsen with the widespread adoption of Big Data analytics. The frequent mergers and acquisitions of service providers or data aggregators and related creation of large-scale databases further worsen the privacy issues.

In this thesis, we address user-centric privacy-enhanced identity management, with a focus on data-minimizing authentication of attribute statements about users, vouched for by third-party identity providers. Authenticated attributes allow for reducing the amount of data to be requested because they make background checks, e.g., for minimum age or creditworthiness verification based on identifying user attributes, obsolete. Data minimization benefits both users through stronger privacy and service providers through the reduction of data-breach-related risks and increased data quality and fraud prevention through the certification of attributes.

Main challenges for an open privacy-enhanced authentication system are realizing data minimization, trust delegation, user accountability, and attribute delegation——all in a single system. That is, revealing exactly the data required for a transaction, deciding on which parties to trust for certifying attributes or for providing other relevant knowledge, being able to hold non-identified users accountable for actions in case they violate agreed terms or for law enforcement, and allowing users to delegate authority over certified attributes to parties they trust. Today's available systems or competing research proposals fail in addressing those challenges in an integrated manner. A system addressing those challenges needs to build upon complex composed cryptographic protocols to achieve the properties we require in a strong trust model, where each such protocol is a function of the data to be released. The cryptographic data release semantics needs to be expressed in a formal language which abstracts from the details of the cryptographic protocols and exposes semantics at the level of identity management concepts, the authentication messaging between parties needs to be integrated with standards, and the human user must be involved in transactions through simple yet effective user interfaces.

The presented work has started, as a foundation, with available cryptographic protocols capable of the data-minimizing release of certified attribute data while reducing the trust assumptions in third parties. Our goal of this work has been bringing those cryptographic protocols towards practice. We address the abovementioned challenges through proposing a comprehensive system, designed around those cryptographic protocols, to make them applicable as part of an open real-world identity management system.

As one main contribution, we propose logic-based languages for representing data requests (policies), statements, protocol interface elements, and knowledge in the form of ontologies. The languages allow for automated processing, e.g., computing a response statement to a data request, in a logic calculus. The languages are used to govern system behavior, while allowing for hiding the underlying cryptographic protocol semantics.

We propose an abstract authentication model for privacy-enhanced authentication which expresses preconditions to authentication transactions and formalizes transformation rules for obtaining authenticated communication channels. The model formally specifies under which preconditions which authenticated communication channels between parties can be established using our authentication protocols. Authenticated attribute statements are expressed through the logic-based statement language.

We discuss how the cryptographic protocols to be executed for authenticating data-minimizing attribute statements are specified through formulae expressed in our logic-based languages and how multiple instances of the protocols relate to each other. We show how the cryptographic protocols realize the transformation rules of our authentication model.

A cryptographic protocol for releasing certified attribute statements is a protocol from a family of protocols and is a function of the statement to be authenticated. Because all protocols for all valid to-be-authenticated statements cannot be exhaustively specified, we propose a subsystem for compiling a protocol at runtime from the logic-based statement to be authenticated. This runtime generation results in cryptographic programs to be executed by a protocol interpreter. This has the advantages of handling the powerful semantics of our statement language through a multi-layer processing approach and allowing for aggressive performance improvements, among other things, through exploiting the instruction-level parallelism inherent to the derived programs at the cryptographic layer.

Those contributions give rise to an integrated system for data-minimizing authentication of certified attribute statements using cryptographic protocols, thereby solving the main challenges of data-minimizing authentication in an open system.

A major contribution of our work is the strong integration, on the one hand on the dimension of data minimization, trust delegation, accountability, and the further functionality crucial for an open privacy-enhanced authentication system, and on the other hand on the dimension of integration of the functionality into a single coherent system. Parts of our results have been validated with implementations and a use case prototype for an end-to-end authentication flow for a simplified system.

In addition to the abovementioned core contributions related to the authentication system, we have obtained complementary contributions in the areas of user interfaces for identity selection as part of the authentication process, a formal-model-based verification of a fragment of the cryptographic protocols, a taxonomy of user centricity in identity management, and a discussion of the various notions of trust in an open identity management system.

Orthogonal to the authentication system, we have, among other issues, addressed the problem of access control in electronic social networks. The results can substantially contribute to user privacy by enforcing user preferences and thereby solve a main problem in the social network space. We also discuss how social networks can be leveraged to bootstrap a public key infrastructure, and how to automate profile management in social networks. We put forth an approach for integrating privacy-enhanced authentication with a virtual world system and for giving presentations in public areas therein while ensuring confidentiality of the content.

With our core contributions related to the privacy-enhanced authentication system and the additional contributions around and orthogonal to it, we address an important fraction of the overall space of privacy issues.

Alternative Abstract:
Alternative AbstractLanguage

Ein wesentlicher Teil der Interaktionen von Menschen wird heutzutage über elektronische Kommunikationsnetzwerke abgewickelt, was zu einem komplexen Problemraum im Bereich des Datenschutzes führt. Der übergang von manueller zu elektronischer Datenverarbeitung hat die Datenschutzprobleme, welche im Rahmen von Datenverarbeitung auftreten, durch automatische Datenverarbeitung und Extraktion von Wissen über die Benutzer massiv verschärft. Benutzer müssen in vielen Interaktionen unverhältnismäßig viele Daten herausgeben, um Zugang zu Services zu erlangen und sind üblicherweise identifiziert, wohingegen Diensteanbieter und Drittparteien extensive Profile von Benutzern anlegen und, als Teil der sogenannten Personal Data Economy, mit kommerziellem Nutzen auswerten.

Die persönlichen Daten, welche in online-Interaktionen herausgegeben werden müssen, überschreiten oftmals das Minimum an Daten, auf Basis dessen ein Service angeboten werden könnte. Weiters werden die Benutzer typischerweise identifiziert, auch wenn es für den Service nicht notwendig wäre. Zusammen mit der Tatsache, dass es keine weit verbreiteten Authentifikationssysteme für sichere Authentifikation im Internet gibt, kann das Identitätsdiebstahl, z.B. basierend auf von Hackern gestohlenen Datensätzen, begünstigen – mit schwerwiegenden Folgen für Benutzer und Diensteanbieter. Weitere Datenschutzprobleme entstehen durch die Personal Data Economy selbst, v.a. durch die immer besser werdenden Mechanismen, Wissen aus (unstrukturierten) Daten abzuleiten. Diese Problematik wird durch die weite Verbreitung solcher Mechanismen in Zukunft verschärft werden.

In dieser Dissertation addressieren wir benutzerzentrisches, datenschutzfreundliches Identititätsmanagement, wobei der Fokus auf datenminimierende Authentifikation von Attributaussagen über Benutzer, welche von Zertifizierern geprüft sind, gelegt ist. Authentifizierte Benutzerattribute erlauben es, die Menge angefragter Daten im Rahmen eines Sevices zu reduzieren, weil dadurch Hintergrundchecks basierend auf der Benutzeridentität, z.B. für eine Alters- oder Kreditwürdigkeitsüberprüfung, unnötig werden. Datenminimierung hilft dabei sowohl Benutzern, deren Privatsphäre zu schützen, als auch Diensteanbietern, durch die Reduktion von erwarteten Kosten im Kontext mit der Exponierung von Kundendaten und durch erhöhte Datenqualität durch zertifizierte Attributsinformation, was u.a. auch zur Verhinderung von Betrug benutzt werden kann.

Große Herausforderungen für ein offenes datenschutzfreundliches Authentifikationssystem sind die Realisierung von Datenminimierung, Delegierung von Vertrauensentscheidungen, Benutzer-Accountability und Delegierung von Attributen, unterstützt durch ein integriertes System, d.h., die Bereitstellung von genau den benötigten Attributinformationen durch Benutzer, die Entscheidung, welche Parteien für das Zertifizieren von Attributen oder die Bereitstellung anderen maschinenverarbeitbaren Wissens vertrauenswürdig sind, die Möglichkeit, Benutzer, welche gegen die Regeln eines Diensteanbieters verstoßen, haftbar machen zu können, auch wenn sie anonym interagieren, und den Benutzern zu erlauben, Attribute an andere Benutzer, welchen sie dafür vertrauen, zu delegieren. Heutige Systeme oder Forschungsresultate haben es nicht geschafft, all diese Punkte in einer integrierenden Art und Weise zu adressieren. Ein System, welches all dies adressiert, muss auf aus Teilprotokollen komponierten kryptographischen Protokollen aufbauen, um die Datenschutzeigenschaften zu erreichen, wobei ein solches Protokoll eine Funktion über die Daten ist, welche herausgegeben werden sollen. Die Semantik der Protokolle bzgl. Datenherausgabe muss in einer formalen Sprache, welche von kryptographischen Details abstrahiert und Semantik auf der Ebene von Identitätsmanagement hat, ausgedrückt werden. Der Nachrichtenaustausch im Rahmen einer Authentifikation muss in ein standardisiertes Framework hierfür passen, welches in der Praxis benutzt wird. Weiters müssen einfache Benutzerinterfaces gebaut werden, um die Benutzer in den Identitätsmanagementprozess einzubeziehen.

Die Arbeit an dieser Dissertation hat mit den vorhandenen kryptographischen Protokollen zur datenminimierenden Herausgabe zertifizierter Attribute unter minimalen Vertrauensannahmen bzgl. dritter Parteien begonnen, mit dem Ziel, diese näher an die Praxis zu bringen. Wir adressieren die oben genannten Herausforderungen durch ein umfassendes System, welches um die kryptographischen Protokolle gebaut worden ist, um diese als Teil eines offenen Identitätsmanagementsystems für die Praxis nutzbar zu machen.

Als einen Hauptbeitrag definieren wir eine logikbasierte Sprache, welche Datenanfragen (Policies), Aussagen, Protokollinterfaceelemente und Wissen in der Form von Ontologien ausdrücken kann. Die Sprachen können automatisch verarbeitet werden, z.B. um eine Attributaussage zu machen, welche eine Policy erfüllt. Formeln in den Sprachen drücken das Systemverhalten aus, wobei die technischen Details der kryptographischen Protokolle eingekapselt bleiben können.

Wir definieren ein abstraktes Authentifikationsmodell für datenschutzfreundliche Authentifikation, welches mit seinen Regeln die notwendigen Bedingungen für die Durchführbarkeit von Authentifikationstransaktionen ausdrückt, d.h., Bedingungen, um einen authentifizierten Kommunikationskanal aufbauen zu können. Authentifizierte Attributaussagen werden in der logikbasierten Aussagensprache ausgedrückt.

Wir diskutieren, wie die kryptographischen Authentifikationsprotokolle durch Formeln in den logikbasierten Sprachen spezifiziert werden und zeigen, wie man mit Hilfe der kryptographischen Protokolle die Kanaltransformationsregeln des Authentifikationsmodells realisieren kann.

Ein kryptographisches Protokoll zur datenminimalen Herausgabe zertifizierter Attributaussagen ist ein Protokoll aus einer Protokollfamilie und kann als Funktion über die Aussage betrachtet werden. Weil es praktisch unmöglich ist, alle Protokolle für alle gültigen zu authentifizierenden Attributaussagen erschöpfend anzugeben, diskutieren wir ein Subsystem zur Laufzeitgenerierung von kryptographischen Protokollen aus den Attributaussagen. Diese Laufzeitgenerierung resultiert in kryptographischen Programmen, welche von einem Interpreter ausgeführt werden können. Die Vorteile dieses Ansatzes liegen darin, dass die ausdrucksstarke Semantik der logikbasierten Sprache für Attributaussagen durch einen mehrstufigen Prozess zu einem Protokoll transformiert wird, und dadurch die Komplexität der einzelnen Stufen ausreichend niedrig gehalten werden kann, und dass spürbare Performanzsteigerungen für die Protokollausführung, z.B. durch Ausnutzen des den kryptographischen Protokollen inhärenten Instruktionsparallelismus, erzielt werden können.

Diese Resultate ergeben, zusammen betrachtet, ein integriertes System zur datenminimierenden Authentifikation zertifizierter Attributstatements mittels kryptographischer Protokolle und löst damit einige große technische Herausforderungen offener datenminimierender Authentifikationssysteme.

Ein Hauptresultat dieser Arbeit ist die enge Integration, einerseits im Sinne einer Integration der Funktionen miteinander, und andererseits Integration in ein kohärentes System. Teile dieser Arbeit sind durch Prototypenimplementierungen validiert worden, u.a. einem Prototypen eines vereinfachten Systems, welcher einen vollständigen Authentifikationsnachrichtenfluss realisiert.

Zusätzlich zu den oben genannten Hauptresultaten im Rahmen des Authentifikationssystems haben wir noch weitere Resultate komplementär dazu erarbeitet. Diese Resultate umfassen Benutzerinterfaces für die Auswahl von Attributaussagen, eine Modellierung eines Teils der kryptographischen Protokolle basierend auf formalen Modellen, eine Taxonomie für benutzerzentrisches Identitätsmanagement, und eine Diskussion der unterschiedlichen Bedeutungen des Vertrauenskonzeptes im Rahmen eines Identitätsmanagementsystems.

Orthogonal dazu haben wir Zugriffskontrolle zu Profildaten in elektronischen sozialen Netzwerken behandelt, wobei unsere Resultate dem Datenschutz von Profildaten zuträglich sind. Ein weiteres Resultat behandelt das Bootstrappen von Public-Key-Infrastrukturen mittels elektronischer sozialer Netzwerke. Weiters wurde gezeigt, wie man ein Authentifikationssystem, wie das hier behandelte, in virtuelle Welten integrieren kann und wie man Präsentationen mit vertraulichem Inhalt in solchen virtuellen Welten halten kann.

Mit unseren Hauptresultaten im Rahmen des Authentifikationssystems und den weiteren komplementären und orthogonalen Resultaten ist ein wichtiger Teil des Problembereiches Datenschutz in Kommunikationsnetzwerken adressiert worden.

Uncontrolled Keywords: privacy, security, digital identity management, privacy-enhanced identity management, authentication, authorization, privacy-enhanced authentication, privacy-enhancing authentication, credential systems, private certificates, private credentials, first-order logic, formal languages, access control policies, trust negotiation, trust management, secure channel model, Maurer-Schmid model, accountability, zero-knowledge proofs, cryptographic protocols
URN: urn:nbn:de:tuda-tuprints-40165
Classification DDC: 000 Generalities, computers, information > 000 Generalities
000 Generalities, computers, information > 004 Computer science
600 Technology, medicine, applied sciences > 600 Technology
600 Technology, medicine, applied sciences > 620 Engineering and machine engineering
Divisions: 20 Department of Computer Science > Security Engineering
Date Deposited: 30 Jun 2014 09:03
Last Modified: 09 Jul 2020 00:44
URI: https://tuprints.ulb.tu-darmstadt.de/id/eprint/4016
PPN: 342489615
Actions (login required)
View Item View Item