Kompositionale Credential-basierte Zugriffskontroll-Systeme
Final Report Abstract
Die Zugriffskontrolle eines Rechensystems verfolgt im Wesentlichen zwei Ziele: Eine Kontrollinstanz muss entscheiden, ob ein Zugriffswunsch eines Subjektes bezüglich einer bestimmten Systemressource autorisiert ist, und die jeweilige Zugriffsentscheidung muss wirksam durchgesetzt werden. Damit eine Kontrollinstanz eines Rechensystems eine Zugriffsentscheidung treffen kann, muss die Menge aller möglichen Zugriffe innerhalb des Systems bestimmt werden. Traditionellerweise kann dies durch die Spezifizierung des kartesischen Produkts S x O x A erfolgen. Dabei bezeichnet S die Menge aller Subjekte (beispielsweise Teilnehmer oder Prozesse), O die Menge aller von der Zugriffskontrolle geschützten atomaren Objekte und A die Menge der atomaren Aktionen, welche durch die Subjekte auf den Objekten ausgeführt werden können. In einem traditionellen Rechensystem wird eine Zugriffskontroll-Politik typischerweise durch eine Menge atomarer Erlaubnisse der Form (s, o, a) gegeben, wobei s ∈ S, o ∈ O und a ∈ A gilt. Eine solche Erlaubnis besagt, dass das Subjekt s autorisiert ist, die Aktion a auf dem Objekt o ohne einschränkende Bedingungen auszuführen. Dies bedeutet insbesondere, dass jede in der Zugriffskontroll-Politik vorkommende Erlaubnis unabhängig von den anderen genutzt werden kann. Moderne verteilte Rechensysteme sind typischerweise mit einer potenziell sehr großen Anzahl unbekannter Teilnehmer und einer Vielfalt von informationellen Diensten ausgestattet. So avancierte in den letzten Jahren der Begriff der virtuellen Organisation zu einem Schlagwort. Eine virtuelle Organisation ist ein kooperatives Netzwerk von autonom agierenden und kommunizierenden Organisationseinheiten, welche ihre Dienste für einen befristeten Zeitraum zu einem losen Verbund zusammenschließen. Solche Systeme erfordern die Verwendung neuerer Zugriffskontroll-Modelle, die hier festlegen, welche Teilnehmer welche Dienste in Anspruch nehmen dürfen. Kompositionalität ist in diesem Kontext eine wünschenswerte Eigenschaft, sowohl der Rechensysteme als auch der den Diensten zugeordneten Dienstkontrolle-Politiken und ihren Implementierungen. Dienstkontrolle-Politiken drücken hier aus, welche Dienste welchen Teilnehmern unter welchen Bedingungen verfügbar sein sollen. Bei anspruchsvollen Anwendungen - wie beispielsweise strukturierten Diensten - müssen die Dienstkontrolle-Politiken zustandsbasierte Merkmale aufweisen. Dies bedeutet, dass sie nicht nur für einzelne, atomare Funktionalitäten der Dienste festgelegt werden, sondern auch für komplexe Folgen der Funktionalitäten. In diesem Projekt wurde eine kompositionale Algebra für Dienstkontrolle-Politiken für strukturierte Dienste erarbeitet. Es wurden konzeptuelle Durchsetzungsmechanismen entworfen. Des Weiteren wurden zentrale und dezentrale Architekturentwürfe für ein Credential-basiertes Zugriffskontroll-System erarbeitet, in die die vorgeschlagene Lösung eingebettet werden kann.
Publications
-
Towards secure execution orders for web services. In: Zhang, L.-J. (Hrsg.) u.a.: Proceedings of the IEEE Intrn. Conference on Web Services. 2007, S. 489-396
Biskup, J.; Carminati, B.; Ferrari, E.; Müller, F.; Wortmann, S.
-
A trust- and property-based access control model. In: Electronic Notes in Theoretical Computer Science. 197 (2008), 2, S. 169-177
Biskup, J.; Hielscher, J.; Wortmann, S.