Gesellschaft für Informatik e.V.

Lecture Notes in Informatics


"Heute schon das Morgen sehen", 18. - 20.5.2005 , 19. DFN-Arbeitstagung ĂŒber Kommunikationsnetze in DĂŒsseldorf P-73, 191-204 (2005).


2005


Editors

Jan Von Knop, Wilhelm Haverkamp, Eike Jessen (eds.)


Contents

Sicherheit in verteilten Web-Applikationen durch aspektorientierte Programmierung

Nicolai Kuntze , Thomas Rauch and Andreas U. Schmidt

Abstract


Identity Management erlangt eine immer grĂ¶ĂŸere Bedeutung, da immer mehr Firmen ihre IT-Systeme fĂŒr Partner, Lieferanten oder Kunden öffnen. Die Diplomarbeit stellt einen Ansatz vor, durch den ein Zugriffskontrollund Au- thentifikationssystem modular zu bestehenden webbasierten Systemen hinzugefĂŒgt werden kann. Das System muss hierfĂŒr nicht im Sourcecode vorliegen. In einer Trainingsphase wird das Modul an die zu schĂŒtzende Applikation angepasst. Dies wird durch den Einsatz von aspektorientierter Programmierung in Form des AspectJ Frameworks erreicht. FĂŒr die Authentifikation kommt das Liberty Alliance Protokoll, ein zukĂŒnftiger Industriestandard, zum Einsatz, welches ein Single-Sign-On Protokoll unter Verwendung von Identity Federation implementiert. Eine mögliche Verwendung von Hardwaretoken in diesem Framework wird demonstriert und eine Weg vorgestellt, ein proaktives Verhalten in das Systems zu integrieren. Die Auslagerung der IT-Infrastruktur hat sich zu einer verbreiteten Technik fĂŒr Firmen und Behörden entwickelt, die unter dem Druck der Rationalisierung zentrale Teile ihrer AblĂ€ufe an externe Dienstleister vergeben. Dies ist unter SicherheitsĂŒberlegungen als kritisch zu beurteilen, besonders, wenn Mitarbeiter externer Firmen und Aussendienstmitarbeiter beschrĂ€nkten aber direkten Zugriff auf die firmeninternen Daten erlangen [1, 2]. So hat die Distributed Management Task Force einen umfassenden Kanon an Standards veröffentlicht, welcher durch SUN im Rahmen des Toolkit fĂŒr \?Web-based Enterprise Management“ implementiert wird [3]. Aber auch unter Verwendung dieser Frameworks ist ein betrĂ€chtlicher Aufwand fĂŒr die Anwendung dieser expliziten Sicherheitspolitik auf ein komplettes System, besonders wenn bestehende Systeme eingebunden werden mĂŒssen[4]. Dies vereint sich besonders bei kleinen und mittleren Unternehmen mit dem Verlangen nach Effizienz bei der Auslagerung der GeschĂ€ftsprozesse. Im Folgenden wird ein Ansatz und dessen prototypische Umsetzung vorgestellt, in dem eine bestehende Web-Dienstleistung mit den drei fundamentalen Sicherheitseigenschaften Authentifikation, Autorisation und Accounting erweitert wird (AAA). Die besonderen Vorteile der vorgestellten Methode stellen sich in ihrer UniversalitĂ€t, FlexibilitĂ€t und Skalierbarkeit dar. Es werden frei verfĂŒgbare und erprobte Technologien unter Verwendung der aspektorientierten Programmierung [5] kombiniert und nur ein minimales Wissen ĂŒber das zu schĂŒtzende System, besonders den Sourcecode, voraussetzt. In Abbildung 1 wird die Architektur vorgestellt, in der die Wirtsapplikation beim Service Provider (SP) mit dem generischen Sicherheitsmodul, dem security aspect, unter Verwen- Nicolai Kuntze, Thomas Rauch, Andreas U. Schmidt Abbildung 1: Aspektorientierte Sicherheitsarchitektur dung des AspectJ Frameworks verwoben wird. Das Verweben findet an definierten Punkten statt, durch die das Modul Kontrolle ĂŒber alle fĂŒr eine AAA-FunktionalitĂ€t wichtigen Teile erlangt und als zentrale Schnittstelle zu dem Identity Management System dient. HierfĂŒr wird die Referenzimplementierung SourceID verwendet, welche das Liberty Al- liance Protokoll unter anderem realisiert [6]. Dieses webbasierte Single-Sign-On (SSO) und Abrechnungssystem des Identity Providers (IDP) vereint alle Aufgaben der Autorisation und Benutzerverwaltung und stellt daher die Basis fĂŒr ein rollenbasiertes Zugriffskontrollsystem [7], welches durch den SecurityAspect dem System hinzugefĂŒgt wird und alle Benutzerzugriffe kontrolliert. Die fĂŒr Anmeldung (IDB) und Zugriffskontrolle (ACDB) benötigte Datenbasis wird durch eine intuitive Methode interaktiv erzeugt. Der Produktionsphase der Software wird eine Trainingsphase vorgeschaltet, in der die ArbeitsablĂ€ufe der Benutzer erlernt werden. Ein Arbeitsablauf wird in Form einer Sequenz von Webseiten und dort eingegebenen Werten beschrieben. Die ArbeitsablĂ€ufe werden Rollen zugewiesen. Das Sicherheitssystem ist auch in der Wahl der verwendeten Authentifikationsmethoden flexibel. Beispielhaft wurde die Kombination einer Benutzenamen/Passwort-Kombination mit einer Authentifikation durch Besitz, hier ein USB Token [8], demonstriert. Es können verschiedenste Methoden zur Authentifikation zum Einsatz kommen und mit den Rollen verbunden werden. Hierdurch werden verschiedenste Kombinationen dieser Kriterien erzeugt, da jeder Benutzer unterschiedliche Kombinationen von Rollen besitzen kann. Der Einsatz von Hardwaremerkmalen ermöglicht die Verwendung von proaktiven Verfahren, die einer Erhöhung des Sicherheitsniveaus auf der Client-Seite dienen, indem in regelmĂ€s- sigen AbstĂ€nden eine Reauthentifikation verlangt wird. In Kapitel 1 wird ein Überblick ĂŒber das verwendete Liberty Alliance Protokoll gegeben. Im darauf folgenden Kapitel 2 wird die Verwendung des Hardwaremerkmals und der proaktiven Komponente beleuchtet. Kapitel 3 beschĂ€ftigt sich mit dem Einsatz der aspektorientierten Programmierung und deren Verwendung im zentralen Sicherheitsmodul. Das RBAC-Modell wird in Kapitel 4 vorgestellt und auf die ZusammenhĂ€nge von Be- nutzern, Rollen und ArbeitsablĂ€ufen eingegangen. Das resultierende Gesamtkonzept wird in Kapitel 5 vorgestellt und im Kapitel 6 des Implementierung betrachtet. Abschliessende Betrachtungen finden sich in Kapitel 7.


Full Text: PDF

ISBN 3-88579-402-0


Last changed 24.01.2012 21:52:32