Promotionsvorhaben

Entwicklung eines Sicherheitsmodells für offene verteilte Web Services-Anwengungen

Name
Eckehard Herman
Status
Abgeschlossen
Abschluss der Promotion
Erstbetreuer*in
Prof. Dr. Rüdiger Grimm
Gutachter*in 2
Prof. Dr. Ingrid Schaumüller-Bichl
Im Mittelpunkt dieser Arbeit steht die Entwicklung eines Regelwerks, basierend auf einem formal beschriebenen Sicherheitsmodell zur Kontrolle des Informationsflusses in einem offenen System. In einem solchen System wird zunächst zwischen den aktiven Subjekten und den passiven Ressourcen unterschieden. Das in diesem Modell zugrunde gelegte Konzept besteht darin, dass ein Subjekt immer Daten von beliebigen Ressourcen lesen darf, schreibend jedoch nur auf eine Ressource zugreifen darf, falls alle Ressourcen, von welchen es in der Vergangenheit Daten erhalten hat, zustimmen. Die Zustimmung einer Ressource zu einem geplanten schreibenden Zugriff eines Subjektes auf eine bestimmte andere Ressource hängt davon ab, ob die Ressource zum Zeitpunkt des geplanten schreibenden Zugriffs in Konflikt zur Ressource, auf welche schreibend zugegriffen werden soll, steht oder nicht. Nach der formalen Modellbeschreibung erfolgt eine Diskussion der Durchsetzbarkeit der Regeln in geschlossenen und offenen Systemen. Anschließend folgt die Interpretation des Sicherheitsmodells für Agenten-basierte Umgebungen, wie z.B. die Agenten-basierte serviceorientierte Umgebung. Die Evaluierung des Modells und dessen Umsetzbarkeit erfolgt zunächst, indem die Regeln des Secure Computer Systems von Bell und LaPadula und des Chinese Wall-Modells von Brewer und Nash, mithilfe des in der vorliegenden Arbeit entwickelten Sicherheitsmodells, modelliert werden. Anschließend wird die exemplarische Anwendung des Sicherheitsmodells in einem offenen und einem geschlossenen System diskutiert. Eine prototypische Implementierung des Regelwerks erfolgt als Java-Bibliothek, die dann in einem offenen System in einer EJB-basierte und einer Web Services-basierte verteilte Anwendung eingesetzt wird. Die Durchsetzung der Regeln des Sicherheitsmodells erfolgt hierbei in der Web Services-basierten verteilten Anwendung mithilfe von digitalen Signaturen. Abschließend werden zum Nachweis der korrekten Implementierung der grundlegenden Funktionalität des Sichermodells Testfälle definiert, die an der EJB-basierten und der Web Services-basierten Anwendung durchgeführt werden.