Wir haben uns an den Umstand gewöhnt, dass wir unseren IT-Administratoren vertrauen müssen. Waren dies früher noch Angestellte im gleichen Betrieb, sind dies heute oft eingekaufte Cloud-Plattformen oder vielleicht bald dezentrale Systeme wie Blockchains.

Administratoren können sämtliche Daten lesen und verändern, die auf einer von ihnen verwalteten Maschine verarbeitet werden. Leider gilt dies nicht nur für die Administratoren unseres Vertrauens, sondern auch für Hacker, welche sich Administrator-Privilegien verschaffen können. Vor solchen Angriffen ist kein noch so qualifizierter Betrieb gefeit.

Trusted Execution Environments (TEEs) schaffen hier Abhilfe. Ein TEE ist vereinfacht als Prozessor-im-Prozessor zu verstehen, welcher eigene Schlüssel verwalten kann und nur Programme ausführt, deren Fingerabdruck unverändert dem Original entspricht. Die Garantie hierfür übernimmt der Hersteller des Prozessors, welcher in Hardware sicherstellt, dass niemand Zugriff auf die internen Schlüssel des TEE erhält und auch nicht dessen Arbeitsspeicher auslesen kann. Jedes TEE ist für den Hersteller eindeutig authentifizierbar, wodurch jeder Benutzer sicherstellen kann, dass sein Programm wirklich auf einem TEE läuft – auch wenn sich die Maschine physisch in einem entfernten Datencenter befindet.

Einer von vielen Anwendungsfällen für TEEs ist e-Ticketing mit Schutz der Privatsphäre: Heute existieren verschiedene «check-in» Apps, bei welchen Betreiber das Bewegungsprofil der Passagiere auswerten, um ein angemessenes Ticket zu verrechnen. Dank TEEs könnte ein solcher Dienst angeboten werden, nachweislich ohne das Bewegungsprofil der Passagiere für irgendjemanden ausser dem Passagier sichtbar zu machen. Die App der Reisenden würde das Bewegungsprofil in verschlüsselter Form an das TEE schicken. Dort würde der Ticketpreis innerhalb der geschützten Enklave errechnet und dem Zahlungsprozess übergeben. Um das Vertrauen der Passagiere zu gewinnen sollte der Betreiber den Code, welcher im TEE ausgeführt wird, für externe oder sogar öffentliche Auditierung offenlegen.

Supercomputing Systems hat kürzlich ein Trusted Execution Projekt  für Datenschutz auf Blockchains erfolgreich abgeschlossen: substraTEE

What happens with our data when you log-in to an online service, e. g. over a smartphone app? Is your complete usage profile forwarded to the company?

Many online services, e. g. online newspapers, have a subscription model, where the user has to pay for its usage. It is valid to restrict access to paying customers, but is it necessary for a newspaper to know exactly what articles were read by which customers? The goal of this thesis is to evaluate an approach that obfuscates the actual usage of a service, while maintaining the possibility to restrict access to paying customers.

weiterlesen

If we use Google, Facebook, or SwissID logins for third party sites, these login providers get to know when we log into which service. Moreover, the user has only little control over which data from her/his Google or Facebook accounts are shared with the service she/he’s logging into.

The goal of this thesis is to build a blind OAuth service, which can be easily integrated into third party sites just like the above mentioned services.

weiterlesen

Currently, especially athletes and tech geeks are using tools that allow to measure and track body functions like pulse, blood pressure, or respiration. However, the trend towards measurement of bodily functions is increasing steadily, while the possibilities of data acquisition are constantly being extended.

The goal of this work is to develop a new tool that allows a human to learn to control non-visible body functions through visual feedback provided by the tool. This involves selecting a number of matching measuring devices, finding and creating suitable visualizations for the generated data in real-time, and exploring the potential of this newly created tool.

weiterlesen

Tilting trains can travel at higher speeds without degrading the passenger comfort. However, these higher speeds lead to larger rail-wheel interaction forces. This larger forces have to be monitored in order to maintain general safety (e.g. to prevent derailment). The monitoring can be done with specially equipped passenger trains (On Board Monitoring „OBM“, as it is the case with the ICN types of trains), or with measurement trains like the VT612. These procedures are very cost-intense. Additionally, if limit violations are observed, it is often difficult to figure out what caused this effect.

weiterlesen

Between 2 and 3 percent of all infants are diagnosed with developmental dysplasia of the hip (DDH), and it is believed that approximately 30% of all hip replacement surgeries on patients below the age of 60 are owed to DDH. Graf’s Method – the state of the art for diagnosis of DDH in infants – can aid to initiate early on, non-invasive treatment of infants with very high success rates.

weiterlesen