1 / 27

Präsentation AW1

Präsentation AW1. Sicherheit in Location-based Services durch Zugriffskontrolle. Thomas Schmidt. Hamburg, 08. Juni 2006. Gliederung. Motivation Sicherheit Location-based Services Allgemeine Zugriffskontrollstrategien Zugriffskontrollstrategie für LBS Framework für mobile Geräte

brie
Download Presentation

Präsentation AW1

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Präsentation AW1 Sicherheit in Location-based Services durch Zugriffskontrolle Thomas Schmidt Hamburg, 08. Juni 2006

  2. Gliederung • Motivation • Sicherheit • Location-based Services • Allgemeine Zugriffskontrollstrategien • Zugriffskontrollstrategie für LBS • Framework für mobile Geräte • Szenario • Zusammenfassung • Ausblick (3.Semester)

  3. Motivation • Mobile Geräte werden immer leistungsfähiger • Viele Einsatzmöglichkeiten in Unternehmen • Durch Mobilität steigt Flexibilität • Fragen: • Entstehen durch Kenntnis des Ortes neue Sicherheitsanforderungen? • Kann die Sicherheit durch Kenntnis des Ortes verbessert werden?

  4. Sicherheit Funktionssicherheit Datensicherheit Informationssicherheit Autorisierung (Zugriff auf Daten und Informationen) Datenschutz Kommt gleich.. (Fatih Keles) [Eckert2001]

  5. Sicherheit Geheimes Wissen (Passwort, PIN) Persönlichen Besitz (SIM-Karte) Biometrische Merkmale (Fingerabdruck, Stimme) Authentifizierung (Zugangskontrolle) Prozesse Autorisierung (Zugriffskontrolle) Objekte [Eckert2001]

  6. Location-based Services • Unter ’Location Based Services’ (LBS) sind standortbezogene Dienste zu verstehen. Diese stellen selektive Informationen mittels Zeit- und Positionsabhängiger Daten für den Nutzer zur Verfügung. • Kategorisierung: Reaktive Dienste Proaktive Dienste [Schiller und Voisard, 2004] [Küpper, 2005]

  7. Allgemeine Zugriffskontrollstrategien • Jeder Zugriffsversuch soll kontrolliert werden und diese Kontrolle darf nicht umgangen werden. • Bekannte Zugriffskontrollstrategien • DAC (Discretionary Access Control) • MAC (Mandatory Access Control) • RBAC (Role Based Access Control) [Eckert2001]

  8. Allgemeine ZugriffskontrollstrategienDAC (Discretionary Access Control) • Benutzerbestimmbare Zugriffskontrollstrategie • Jedem Objekt ist ein Subjekt als Besitzer zugeordnet. Dieser ist verantwortlich für Zugriffsrechtevergabe.. Zugriffskontrollisten subjekt_name, zugriffsrechte Alice,rwx Bob,rx Carl,r Dan,rwx … Nachteil: • Schlechte Skalierbarkeit • In Umgebungen mit vielen Benutzern und verschiedenen Rechten problematisch (bei langen Listen aufwendiges, ineffizientes durchsuchen)

  9. Allgemeine ZugriffskontrollstrategienMAC (Mandatory Access Control) • Systembestimmte Zugriffskontrollstrategie • Zugriffsschutz über Vertraulichkeitsstufen (Jeder Benutzer erhält eine Freigabe für eine der Vertraulichkeitsstufen) • (Basis = {Vertraulichkeitsstufen} TOP SECRET Regeln: - Read-Down-Regel Vertraulichkeitsstufe[Objekt] <= Vertraulichkeitsstufe[Subjekt] - Write-Up-Regel Vertraulichkeitsstufe[Objekt] >= Vertraulichkeitsstufe[Subjekt] SECRET Read down Write up CONFIDENTIAL UNCLASSIFIED Nachteil: Vertraulichkeitsstufen sind statisch  In Umgebungen mit häufig wechselnden Anforderungen zu unflexibel

  10. Allgemeine ZugriffskontrollstrategienRBAC (Role Based Access Control) • Rollenbasierte Zugriffskontrollstrategie • Einem Subjekt werden (seinen Aufgaben entsprechend) Rollen zugewiesen • Entkopplung der Benutzer von Rechten • Rollenhierarchien sind möglich(geringerer Wartungsaufwand) • ´Principle of Least Privilege´nur so viele Rechte wie nötig Vorteil: Bessere Skalierbarkeit  Sehr gut geeignet für Systeme mit einer großen Anzahl von Nutzern

  11. Zugriffskontrollstrategie für LBS • SRBAC (Spatial Role Based Access Control)Ortsabhängige, rollenbasierte Zugriffskontrollstrategie • Zugriffsbereichtigung zusätzlich zur Rolle noch vom Sicherheitskontext (Ort) abhängig • Ort des Requests muss bekannt seinVerschiedene Orte müssen definiert werden Vorteil: Bessere Skalierbarkeit  Sehr gut geeignet für Systeme mit einer großen Anzahl von Nutzern

  12. Zugriffskontrollstrategie für LBS Beispiel: Ortsbezogene Rechtetabelle Beispiel: Rollenhierarchie Arzt Oberschwester Medizin Student Krankenschwester Laborassistent Gesundheitswesen Belegschaft

  13. Framework für mobile Geräte Framework für sicheren Zugriff auf Daten von mobilen Geräten

  14. Framework für mobile Geräte Mobile Termial • Repräsentiert Benutzer des mobilen Gerätes • Ausführungsumgebung kontrolliert laufende Dienste

  15. Framework für mobile Geräte User Monitor Agent • Erfasst Position von aktiven Benutzern • Daten werden von Locationssensoren der Geräte eingesammelt

  16. Framework für mobile Geräte Location Server • Sammelt physikalische Positionsdaten von aktiven Benutzern vom ´User Monitor Agent` • Informationen werden anschließend bei Änderung des Ortes an den `Role Server´ weitergegeben (location update message)

  17. Framework für mobile Geräte Role Server • Beinhaltet Tabelle mit der Zuordnung der • Benutzer zu Rollen • Rechte zu Rollen • Einschränkungen der SRBAC-Komponente

  18. Framework für mobile Geräte Authorizer • Statusinformationenaktiver Rollen • Empfängt die logischen Ortsinformationen vom `Location Server` • Sendet einen aktuellen Rechtesatz an Authorizer

  19. Framework für mobile Geräte Authorizer • Kümmert sich um Anfrage vom `Mobil Terminal` • Fordert aktuellen Rechtesatz vom `Role Server` an • Rechtesatz wird im Entscheidungsprozess verwendet

  20. Szenario Doktor auf Visite

  21. Szenario Doktor Büro Doktor Büro Patient A Patient B Patient A Lift Patient C Patient B Patient C Patient D Flur Patient E Patient F Patient D Patient E Patient F Cafeteria Zugriff auf alle Patientendaten - Daten lesen u. schreiben -

  22. Szenario Flur / Cafeteria / Lift Doktor Büro Patient B Patient A Lift Patient C Flur Patient D Patient E Patient F Cafeteria Keine Patientendaten sichtbar

  23. Szenario Raum Patient A Doktor Büro Patient A Patient B Patient A Lift Patient C Flur Patient D Patient E Patient F Cafeteria Teile der Patientendaten von Patient A - Daten lesen u. schreiben -

  24. Zusammenfassung • Entstehen durch Kenntnis des Ortes neue Sicherheitsanforderungen?Nein. Bekannte Sicherungstechniken für Drahtlose Netzwerke können verwendet werden. (Eike)aberIm Bereich Privacy schon.. • Kann die Sicherheit durch Kenntnis des Ortes verbessert werden?Ja.- Feingranularer (bestimmte Aktionen nur von bestimmten Orten) nicht nur Identität / Gerät stehlen Unschuldsnachweis wird erleichtert- Im Beispiel Krankenhaus können Fehler vermieden werden (nicht versehentlich den falschen Patienten operieren..)

  25. Ausblick (3.Semester) • Projekt im 3. Semester • `Mobiles mehrbenutzerfähiges tolles Spiel` • Vorläufiger Projektname: `Pervasive-Gaming Framework` • Spielidee: Schnitzeljagd • Kompromiss aus verschiedenen Themenschwerpunkten(unter anderem Location Based Services)

  26. Literatur • [Eckert 2001] ECKERT, Claudia: IT-Sicherheit Konzepte-Verfahren-Protokolle. Oldenbourg Verlag München Wien, 2001 • [Küpper 2005] KÜPPER, Axel: Location-Based Services Fundamentals and Operation. John WILEY & Sons, Ltd., 2005 • [Hansen und Oleshchuk 2003] HANSEN, Frode ; OLESHCHUK, Vladimir: Spatial Role-Based Access Control Model for Wireless Networks. In: IEEE (2003). • [Hansen und Oleshchuk 2006] HANSEN, Frode ; OLESHCHUK, Vladimir: Location-based Security Framework for use of Handheld Devices in Medical Informaiton Systems. In: IEEE (2006). • [Ferraiolo u. a. Apr. 2003] FERRAIOLO, David F. ; KUHN, D R. ; CHANDRAMOULI, Ramaswamy: Role-Based Access Controls. Artech House, Apr. 2003 • [Schiller und Voisard 2004] SCHILLER, Jochen ; VOISARD, Agnés: Location-Based Services. Elsevier Inc. - Morgan Kaufmann Publishers, 2004 • [Zhang u. a. June 2002] ZHANG, Longhua ; AHN, Gail-Joon ; CHU, Bei-Tseng: A Role-Based Delegation Framework for Healthcare Information Systems. In: ACM (June 2002) • …

  27. Fragen? Ende Vielen Dank!

More Related