Detailseite
Projekt Druckansicht

Vertrauenskapseln für Geschäftsprozesse im Internet

Fachliche Zuordnung Sicherheit und Verlässlichkeit, Betriebs-, Kommunikations- und verteilte Systeme
Förderung Förderung von 2005 bis 2009
Projektkennung Deutsche Forschungsgemeinschaft (DFG) - Projektnummer 5452022
 
Erstellungsjahr 2008

Zusammenfassung der Projektergebnisse

Im Rahmen des Forschungsvorhabens wurden Konzepte und Modelle einer Vertrauenskapsel für die sichere Abwicklung von Geschäftsprozessen im Internet entwickelt. Hierfür wurde in enger interdisziplinärer Zusammenarbeit ein genereller Kooperationskontext für Online- Kaufprozesse geschaffen, der vergleichbar einem physischen Raum die Abgegrenztheit und Unmittelbarkeit eines persönlichen Gegenübers gewährleistet. Die Vertrauenskapsel bildet somit eine für die einzelnen Geschäftsprozesse geschlossene virtuelle Schutzhülle um Subjekte und Ressourcen - abgeschottet gegenüber Malware. Zur informationstechnischen Realisierung von Vertrauenskapseln wurde auf einen Vertrauensanker, nämlich das von der Trusted Computing Group entwickelte Trusted Platform Module (TPM) [Tru08], zurückgegriffen. Die Vertrauenskapsel besteht aus Vertrauensbausteinen zur Behebung technologieinhärenter Defizite und Gefährdungen sowie zur Etablierung von Vertrauen, um die Entpersonalisierung sowie den Verlust der tradierten kontextuellen Einbettung zu kompensieren. Im Rahmen des Forschungsprojekts wurde zunächst als Basis ein gemeinsamer theoretischer Rahmen für ein einheitliches Verständnis von Vertrauen bezogen auf den Online-Einkauf erarbeitet. Es wurde ein differenzierter Vertrauensbegriff entwickelt, der die - zum Teil sogar innerhalb der Disziplin divergierenden - Sichten auf Vertrauen wie z.B. das Urvertrauen als frühkindlich erworbene Persönlichkeitsvariable in der Psychoanalyse oder das Vertrauen als rationales Kosten-Nutzen-Kalkül in der Sozialpsychologie berücksichtigt. Zudem wurde das Verhältnis von personalem Vertrauen und Systemvertrauen in Bezug zu einem Kooperationsmodell gesetzt, das die komplementären Rollen der verschiedenen Vertrauensperspektiven zeigt. Das im Forschungsprojekt als Brückenkonzept für die interdisziplinäre Kooperation entwickelte Modell einer Vertrauenskapsel berücksichtigt integrativ psychosoziale, rechtliche und informationstechnische Gestaltungskriterien die für das Transaktionsmodell des Business-to-Consumer (B2C) Online-Handels von körperlichen Gegenständen entwickelt worden sind. Die einzelnen Vertrauensbausteine, aus denen die Vertrauenskapsel besteht, kompensieren kritische Situationen und Probleme, die bei den Kaufprozessen im Internet im Hinblick auf Akteure und deren Interaktionen entstehen können. Im Rahmen der informationstechnischen Realisierung einer Vertrauenskapsel wurden insbesondere drei Bausteine (sichere Attestationsprotokolle, vertrauenswürdige Systemarchitektur und sichere Transaktionssoftware) identifiziert. Erst die Kombination aller drei Bausteine ermöglicht das technische Fundament für weitere interdisziplinäre Vertrauensbausteine. Der erste Baustein ist ein sicheres Attestationsprotokoll. Dieses Attestationsprotokoll bedient sich kryptographischer Maßnahmen und ermöglicht es, den Systemzustand eines Softwaresystems vertrauenswürdig zu ermitteln. Das entwickelte Attestationsprotokoll nutzt die Basis-Mechanismen eines Trusted Platform Modules (TPM), um die Vertrauenswürdigkeit eines Systems zu gewährleisten. Im Kontext dieses Bausteins wurde aufgezeigt, welche Anforderungen an Attestationsprotokolle gestellt werden und wie sich ein sicheres Attestationsprotokoll realisieren lässt. Dazu wurde ein solches sicheres Attestationsprotokoll entwickelt und implementiert, das im B2C-Online-Handel eingesetzt werden kann und somit als technischer Vertrauensbaustein dient. Der zweite Baustein ist eine vertrauenswürdige Systemarchitektur, in die sich die Attestationsprotokolle einbetten lassen. Die Systemarchitektur zeichnet sich durch einzelne voneinander isolierte Bereiche aus und ist in der Lage, mittels Attestationsprotokollen ihre Vertrauenswürdigkeit zu belegen. Zur Umsetzung dieses Konzeptes wurden Virtualisierungstechnologien benutzt, um inhärente Probleme der zugrundeliegenden Attestationstechnik zu lösen. Dieses Vorgehen ermöglicht die Konstruktion von isolierten, vertrauenswürdigen Ausführungsumgebungen, die gegenüber einer Kompromittierung durch Malware robust sind und daher für sensitive Transaktionen genutzt werden können. Der dritte Baustein ist eine sichere Transaktionssoftware für den Online-Handel, die es ermöglicht, vertrauenswürdige Transaktionen in verteilten Systemen zu tätigen. Hierzu wurde eine Software entwickelt, die sich einer Kombination von SmartCard-basierter Authentifikation des Nutzers und einer TPM-basierten Attestation der Softwarekomponenten bedient. In Kombination mit den ersten beiden Bausteinen ist die Transaktionssoftware robust gegenüber Infektionen durch Malware. Weiterhin implementiert die Transaktionssoftware die vorgestellten Konzepte und Protokolle und ist daher in der Lage, ihre Vertrauenswürdigkeit sowohl gegenüber dem Nutzer als auch einer entfernten Plattform zu belegen. Die erarbeiteten Vertrauensbausteine sowie deren technische Umsetzung und ihre Integration in einer Vertrauenskapsel wurden anhand empirischer Untersuchungen evaluiert. Hierzu diente die Simulationsstudie, die am 6. und 7. November 2007 in Kassel mit echten Verkäufern (eBay und Volkswagen) durchgeführt wurde. Die Studie fand gemäß der Referenzszenarien in den Anwendungsfeldern - Online-Verkauf (B2C) von Neu- und Gebrauchtwagen sowie von niedrigpreisigen Konsumartikeln - statt, für die eine Vielfalt an Fallgestaltungen entworfen und durchgespielt worden sind. Die Auswertung der Simulationsstudie hat ergeben, dass die 6 im verwendeten Prototyp realisierten Konzepte der Vertrauenskapsel und der Vertrauensbausteine sich im (hinsichtlich der Kaufabschlüsse simulierten) Echtbetrieb bewährt haben und die Käufer und Verkäufern mit ihm ihre Funktionen in vertrauenswürdiger und sicherer Weise erfüllen konnten. Für die im Forschungsprojekt erarbeiteten Konzepte und Modelle einer Vertrauenskapsel zur sicheren Abwicklung von Geschäftsprozessen im Internet ergeben sich vielfältige Anwendungsbereiche im Rahmen des elektronischen Rechtsverkehrs. Das Forschungsprojekt ist auf großes Interesse bei Unternehmen im Bereich des Online-Handels sowie bei Initiativen zur Verbesserung der Vertrauenssituation im Online-Handel gestoßen. Es gab daher bereits einen Austausch mit dem Unternehmen eBay sowie mit dem Onlinegütesiegelanbieter Trusted Shop. Aus diesen Kontakten ergab sich auch ein Treffen mit dem Bundesverband digitaler Wirtschaft (BVDW) sowie der Initiative D21. In Zusammenarbeit mit dem BVDW konnten die Erkenntnisse von TrustCaps bereits verwendet werden, um einen Leitfaden für E-Mail-Werbung zu entwickeln, der demnächst vom BVDW veröffentlicht wird. Das Unternehmen eBay, Abteilung buyer trust, hat sowohl eine kleine Studie zum Vertrauen der eBay-Käufer in die eBay-Plattform in Auftrag gegeben als auch aktiv durch persönliche Teilnahme in der Rolle von Online-Verkäufern die Simulationsstudie unterstützt. Auch die sich verstärkt mit dem Online-Handel beschäftigenden Unternehmen Parfümerie Douglas und VW Kunden-Center Kassel haben die Studie durch persönliche Teilnahme und/oder Sachspenden unterstützt und damit ihr Interesse an der Erforschung vertrauensvoller Bedingungen beim Online-Handel gezeigt. An das vorliegende Forschungsprojekt anknüpfende technische Forschungsfragen könnten die Vertiefung und Ausdifferenzierung der hier entwickelten Konzepte beinhalten. Lohnend wäre etwa zu überprüfen, wie aus technischer Sicht Vertrauen im E-Commerce in P2P-Netzwerken und verteilten Systemen gesichert werden kann. Hintergrund dieses Forschungsansatzes ist, dass stark verbesserte technische Infrastrukturen und eine zunehmende Vernetzung dazu führen, dass neben Client-Server-Architekturen zunehmend offene, dynamische, selbstorganisierende P2P-Architekturen eingesetzt werden. Die Charakteristika von diesen Systemen, wie die fehlende zentrale Koordinierung und die hohe Dynamik des Netzes, führen zu neuen Fragestellungen. P2P-Systeme bieten aufgrund ihrer hohen Dynamik den einzelnen Knoten bzw. den sie nutzenden Käufern und Verkäufern eine erhöhte Anonymität und daraus folgt eine erhebliche Unverbindlichkeit. Weitergehender Forschungsbedarf besteht bezüglich einer Erweiterung des Untersuchungsgegenstands. In dem abgeschlossenen Forschungsprojekt wurden ausschließlich B2C-Geschäftsbeziehungen analysiert. Bisher unerforscht ist aber, welche vertrauensbildenden Maßnahmen bei Consumer-to-Consumer (C2C)-E-Commerce-Anwendungen erforderlich sind und ergriffen werden sollten. Ebenso sind Anwendungen des Information Rights Managements zu nennen, deren Ziel es ist, einen Missbrauch von Daten in verteilten Umgebungen wirkungsvoll zu unterbinden. In diesen Kontexten gilt es das Grundkonzept der Vertrauenskapsel fortzuentwickeln, um unter den geänderten Rahmenbedingungen ebenfalls für den Vertrauensaufbau von Nutzen zu sein.

Projektbezogene Publikationen (Auswahl)

  • A Robust Integrity Reporting Protocol for Remote Attestation, In: Second Workshop on Advances in Trusted Computing (WATC 06), Tokyo, Japan, November 2006.
    Stumpf, F. &; Tafreschi, O., Röder, P. & Eckert, C
  • Das neue TMG - Nachbesserungsbedarf für den Datenschutz im Mehrpersonenverhältnis, MMR 2006, 652.
    Jandt, S.
  • Die Ausgabe sicherer Signaturerstellungseinheiten, Multimedia und Recht, 9. Jg. (2006), Heft 7, 441.
    Roßnagel, A.
  • Elektronische Dokumente als Beweismittel - Neufassung der Beweisregelungen durch das Justizkommunikationsgesetz, NJW 2006, 806.
    Roßnagel, A. &: Fischer-Dieskau, S.
  • Hardware Assisted Document Security, In: Second Workshop on Advances in Trusted Computing (WATC 06), Tokyo, Japan, November 2006.
    Röder, P., Stumpf, F., Grewe, R. & Eckert, C: Hades
  • An Approach to a Trustworthy System Architecture Using Virtualization. In: Proceedings of the 4th International Conference on Autonomic and Trusted Computing (ATC 2007), Hong Kong, Springer, Lecture Notes in Computer Science, Vol 4158, pp 191-202.
    Stumpf, F., Benz, M., Hermanowski, M. h Eckert, C
  • An Architecture providing Virtualization-Based Protection Mechanisms against Insider Attacks, In: Proceedings of the 8th International Workshop on Information Security Applications (WISA 2007), Jeju Island, Korea, August 27 - 29, 2007, Lecture Notes in Computer Science, Springer-Ver lag, pp. 142-156.
    Stumpf, F., Röder P. & Eckert C
  • Das Telemediengesetz - Neuordnung für Informations- und Kommunikationsdienste, NVwZ 2007, 743.
    Roßnagel, A.
  • Detecting Node Compromise in Hybrid Wireless Sensor Networks Using Attestation Techniques, In Proceedings of the Fourth European Workshop on Security and Privacy in Ad hoc and Sensor Networks (ESAS 2007), Cambridge, UK, July 2007 Lecture Notes in Computer Science, Springer-Verlag, Vol.4572, pp.203-217.
    Krauß, C, Stumpf, F. & Eckert, C
  • Einführung in das Internetrecht in Deutschland und der europäischen Union, Sungkyunkwan Journal of Science &; Technology Law, Vol. 1 No. 1 (Spring 2007), 119 - 128.
    Roßnagel, A.
  • Erzeugung elektronischer Signaturen mittels Trusted Platform Module, DuD 2007, 357.
    Stumpf, F., Sacher, M., Roßnagel, A. & Elckert, C
  • Personalisierung in der E-Welt - Aus dem Blickwinkel der informationellen Selbstbestimmung gesehen, Wirtschaftsinformatik (Wl), 2007, 8.
    Roßnagel, A.
  • Telemediengesetz - Korrektur eines historischen Irrtums, K&R 2007, Heft 2, Die erste Seite.
    Roßnagel, A.
  • The Creation of Qualified Signatures with Trusted Platform Modules, Journal of Digital Evidence, Vol. 4, No. 2, 2007, pp. 81 - 88.
    Stumpf, F., Sacher, M., Roßnagel, A. h Eckert, C
  • Vertrauen in virtuellen Welten, in: Gesellschaft für Arbeitswissenschaft: Kompetenzentwicklung in realen und virtuellen Arbeitssystemen, Bericht zum 53. Kongress der GfA 28.2.-2.3.2007, Dortmund: GFA-Press, 277-280.
    Kumbruck, C.
  • Vertrauen(skapseln) beim Online-Einkauf, DuD 2007, 362.
    Kumbruck, C, Sacher, M. k Stumpf, F.
  • Enhancing TVusted Platform Modules with Hardware-Based Virtualization Techniques, In: Proceedings of the Second International Conference on Emerging Security Information, Systems and Technologies (SECURWARE 2008), IEEE Computer Society, 2008, pp. 1-9.
    Stumpf, F. &: Eckert, C
  • Improving the Scalability of Platform Attestation, In: Proceedings of the Third ACM Workshop on Scalable Trusted Computing (ACM STC'08}, ACM Press, 2008, pp. 1-10.
    Stumpf, F., Fuchs, A., Katzenbeisser, S. k. Eckert, C
  • Towards Secure E-Commerce Based on Virtualization and Attestation Techniques. In: Proceedings of the Third International Conference on Availability Reliability and Security (ARES 2008), Barcelona, Spain, March 4 - 7 2008, IEEE Computer Society pp. 376-382
    Stumpf, F, Eckert, C. & Balfe S.
 
 

Zusatzinformationen

Textvergrößerung und Kontrastanpassung