ATTRACT

ATTRACT – Sicherheit für verteilte Daten

Heutzutage tauschen IT-Anwendungen und -Services sowohl im privaten als auch im geschäftlichen Bereich große Mengen an Informationen aus, die von ihren Benutzern bereitgestellt werden. Dieser Datenaustausch läuft teilweise unbemerkt ab und stellt für den Einzelnen bzw. für ein Unternehmen eine Bedrohung dar, wenn keine entsprechenden Sicherheitsmaßnahmen ergriffen werden. Beispiele für solche Bedrohungen sind Identitätsdiebstahl, Preisgabe strategischer Geschäftsdaten und Imageverlust aufgrund von Datenschutzverletzungen, über die in den Medien berichtet wird. Um also das Vertrauen in die Qualität ihrer Services zu stärken, müssen Unternehmen sicherstellen, dass die Daten, die sie mit ihren Kunden austauschen, nicht missbraucht oder unsicher behandelt werden. Analog müssen Endbenutzer in die Lage versetzt werden, (persönliche) Daten kontrollieren zu können, die sie an Unternehmen weitergeben.

Dazu ist es erforderlich, klassische Sicherheitsansätze wie die Zugriffskontrolle zu erweitern, um Daten zu schützen, wenn sie für verschiedene Einsatzszenarien verteilt werden. Die Nutzungskontrolle erweitert die Zugriffskontrolle, indem sie es ermöglicht, Verpflichtungen in Form so genannter Policies bezüglich der Verwendung von Daten zu spezifizieren, die nach dem Zugriff auf diese Daten erfüllt werden müssen. Solche Policies beinhalten grundlegende Anforderungen in Szenarien, in denen mehrere Stakeholder sensitive Daten miteinander teilen. Beispiele für Anwendungen von Nutzungskontrolle sind u.a. der Schutz von Geschäftsgeheimnissen bei Unternehmenskooperationen, die Durchsetzung von Datenschutz- und Konformitätsbestimmungen, wenn Endbenutzer ihre Daten Services oder Anwendungen zur Verfügung stellen, sowie der Schutz des Copyrights von Eigentümern digitaler Inhalte.

Zur Spezifikation von Nutzungskontrollpolicies verwenden wir eine formale Sprache, die komplexe Policy-Bedingungen mit temporalen und lokalen Operatoren sowie Kardinalitätsoperatoren unterstützt. Ein Kunde könnte beispielsweise verlangen, dass alle Kreditkarteninformationen sofort nach Abschluss des Zahlungsvorgangs gelöscht werden. In Umgebungen mit Lebensassistenzsystemen (Ambient Assisted Living (AAL)) ist es den unterstützten Personen vielleicht nicht recht, dass eine Aufzeichnung all ihrer Aktivitäten zu Hause sowie ihre Gesundheitsdaten über längere Zeit nicht-anonymisiert gespeichert werden. Im geschäftlichen Kontext machen Kunden lieber Geschäfte mit Unternehmen, die über explizite Lösungen für die Nutzungskontrolle verfügen, mittels derer sie jedes Mal informiert werden, wenn ihre Unterlagen an Dritte weitergegeben werden, falls Teile der Unternehmensprozesse ausgelagert sind. Wenn Geschäftsdaten auf mobilen Geräten gespeichert sind, muss Nutzungskontrolle vorhanden sein, um zu verhindern, dass bösartige mobile Anwendungen auf Unternehmensgeheimnisse und Details über die Unternehmensumgebung zugreifen.

Solche Policies werden von zwei Hauptkomponenten durchgesetzt: einer Policy-Entscheidungskomponente, dem Policy Decision Point (PDP), und einem Policy Enforcement Point (PEP). Die PDP-Komponente ist technologieunabhängig und verantwortlich für die Interpretation der Policy-Sprache und die Konfiguration der technologiespezifischen PEPs in Signalereignisse. PEPs beobachten, wann interessante Aktionen im System stattfinden und melden Ereignisse an die PDP-Komponente. Die Vision von Attract ist der abstraktionsebenenübergreifende Einsatz von PEPs (z. B. Betriebssystem, Web-Browser, Java Virtual Machine etc.), die Möglichkeit der Unterbrechung im laufenden System ausgeführter Aktivitäten sowie die Durchsetzung der Policies auf verschiedenen Abstraktionsebenen. Um zu gewährleisten, dass die spezifizierten Policies vom PEP durchgesetzt werden, sind Garantien bezüglich der Integrität aller Systemkomponenten erforderlich. Attract baut auf den Ergebnissen des EU-Forschungsprojekts MASTER auf, das zu einer grundlegenden Technologie für die Operationalisierung von Nutzungskontrollen in Bezug auf Spezifikation, Durchsetzung und Garantien führte.

Die Projektressourcen von Attract teilen sich die Fraunhofer-Institute IESE und IOSB mit dem KIT als wissenschaftlichem Kooperationspartner. Am Fraunhofer IESE liegt der Forschungsschwerpunkt auf der Methodik und auf domänenspezifischen Themen. Was die Methodik betrifft, so arbeiten die Forscher am Fraunhofer IESE an Meta-Modellen und Werkzeugen für modellbasiertes Nutzungskontrollengineering und an Usability-Themen bei der Spezifikation von Nutzungskontrollpolicies. Die domänenspezifische Arbeit fokussiert auf Nutzungskontrollkonzepten für Lebensassistenzsysteme (Ambient Assisted Living (AAL)) und für mobile Szenarien, wobei die Synergie mit anderen Forschungsprojekten des Fraunhofer IESE genutzt wird. Die Ergebnisse seiner Forschung erlauben es dem Fraunhofer IESE, seinen Kunden Anleitungen in Bezug auf die einfache Spezifikation und Implementierung von Nutzungskontrolllösungen für Informationssysteme zu geben, um damit Datenmissbrauch zu vermeiden und das Vertrauen in Unternehmenskooperationen zu stärken.