sicherheit in lbs durch zugriffskontrolle [schreibgeschützt]ubicomp/projekte/master2006/... · aw1...
TRANSCRIPT
![Page 1: Sicherheit in LBS durch Zugriffskontrolle [Schreibgeschützt]ubicomp/projekte/master2006/... · AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Motivation Mobile Geräte](https://reader030.vdocument.in/reader030/viewer/2022040709/5e0e0bd9c3c4700cd32c44d5/html5/thumbnails/1.jpg)
AW1 - Sicherheit in LBS durchZugriffskontrolle
Thomas Schmidt
Präsentation AW1
Sicherheit in Location-based Servicesdurch Zugriffskontrolle
Thomas Schmidt
Hamburg, 08. Juni 2006
![Page 2: Sicherheit in LBS durch Zugriffskontrolle [Schreibgeschützt]ubicomp/projekte/master2006/... · AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Motivation Mobile Geräte](https://reader030.vdocument.in/reader030/viewer/2022040709/5e0e0bd9c3c4700cd32c44d5/html5/thumbnails/2.jpg)
AW1 - Sicherheit in LBS durchZugriffskontrolle
Thomas Schmidt
Gliederung
● Motivation
● Sicherheit
● Location-based Services
● Allgemeine Zugriffskontrollstrategien
● Zugriffskontrollstrategie für LBS
● Framework für mobile Geräte
● Szenario
● Zusammenfassung
● Ausblick (3.Semester)
![Page 3: Sicherheit in LBS durch Zugriffskontrolle [Schreibgeschützt]ubicomp/projekte/master2006/... · AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Motivation Mobile Geräte](https://reader030.vdocument.in/reader030/viewer/2022040709/5e0e0bd9c3c4700cd32c44d5/html5/thumbnails/3.jpg)
AW1 - Sicherheit in LBS durchZugriffskontrolle
Thomas Schmidt
Motivation
● Mobile Geräte werden immer leistungsfähiger
● Viele Einsatzmöglichkeiten in Unternehmen
● Durch Mobilität steigt Flexibilität
● Fragen:
− Entstehen durch Kenntnis des Ortes neue Sicherheitsanforderungen?
− Kann die Sicherheit durch Kenntnis des Ortes verbessert werden?
![Page 4: Sicherheit in LBS durch Zugriffskontrolle [Schreibgeschützt]ubicomp/projekte/master2006/... · AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Motivation Mobile Geräte](https://reader030.vdocument.in/reader030/viewer/2022040709/5e0e0bd9c3c4700cd32c44d5/html5/thumbnails/4.jpg)
AW1 - Sicherheit in LBS durchZugriffskontrolle
Thomas Schmidt
Sicherheit
Funktionssicherheit
Datenschutz
Kommt gleich..(Fatih Keles)
Datensicherheit InformationssicherheitAutorisierung
(Zugriff auf Daten und Informationen)
[Eckert2001]
![Page 5: Sicherheit in LBS durch Zugriffskontrolle [Schreibgeschützt]ubicomp/projekte/master2006/... · AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Motivation Mobile Geräte](https://reader030.vdocument.in/reader030/viewer/2022040709/5e0e0bd9c3c4700cd32c44d5/html5/thumbnails/5.jpg)
AW1 - Sicherheit in LBS durchZugriffskontrolle
Thomas Schmidt
Sicherheit
Objekte
Prozesse
Authentifizierung(Zugangskontrolle)
Autorisierung(Zugriffskontrolle)
Geheimes Wissen(Passwort, PIN)
Persönlichen Besitz(SIM-Karte)
Biometrische Merkmale(Fingerabdruck, Stimme)
[Eckert2001]
![Page 6: Sicherheit in LBS durch Zugriffskontrolle [Schreibgeschützt]ubicomp/projekte/master2006/... · AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Motivation Mobile Geräte](https://reader030.vdocument.in/reader030/viewer/2022040709/5e0e0bd9c3c4700cd32c44d5/html5/thumbnails/6.jpg)
AW1 - Sicherheit in LBS durchZugriffskontrolle
Thomas Schmidt
Location-based Services
● Unter ’Location Based Services’ (LBS) sind standortbezogene Dienste zu verstehen. Diese stellen selektive Informationen mittels Zeit- und Positionsabhängiger Daten für den Nutzer zur Verfügung.
● Kategorisierung:
Reaktive Dienste Proaktive Dienste
[Schiller und Voisard, 2004][Küpper, 2005]
![Page 7: Sicherheit in LBS durch Zugriffskontrolle [Schreibgeschützt]ubicomp/projekte/master2006/... · AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Motivation Mobile Geräte](https://reader030.vdocument.in/reader030/viewer/2022040709/5e0e0bd9c3c4700cd32c44d5/html5/thumbnails/7.jpg)
AW1 - Sicherheit in LBS durchZugriffskontrolle
Thomas Schmidt
● Jeder Zugriffsversuch soll kontrolliert werden und diese Kontrolle darf nicht umgangen werden.
● Bekannte Zugriffskontrollstrategien
− DAC (Discretionary Access Control)
− MAC (Mandatory Access Control)
− RBAC (Role Based Access Control)
Allgemeine Zugriffskontrollstrategien
[Eckert2001]
![Page 8: Sicherheit in LBS durch Zugriffskontrolle [Schreibgeschützt]ubicomp/projekte/master2006/... · AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Motivation Mobile Geräte](https://reader030.vdocument.in/reader030/viewer/2022040709/5e0e0bd9c3c4700cd32c44d5/html5/thumbnails/8.jpg)
AW1 - Sicherheit in LBS durchZugriffskontrolle
Thomas Schmidt
Allgemeine Zugriffskontrollstrategien
DAC (Discretionary Access Control)
● Benutzerbestimmbare Zugriffskontrollstrategie
● Jedem Objekt ist ein Subjekt als Besitzer zugeordnet. Dieser istverantwortlich für Zugriffsrechtevergabe..
Zugriffskontrollistensubjekt_name, zugriffsrechte
RechtBenutzer
Alice,rwxBob,rxCarl,rDan,rwx…
Nachteil:Schlechte Skalierbarkeit
In Umgebungen mit vielen Benutzern und verschiedenen Rechten problematisch (bei langen Listen aufwendiges, ineffizientes durchsuchen)
![Page 9: Sicherheit in LBS durch Zugriffskontrolle [Schreibgeschützt]ubicomp/projekte/master2006/... · AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Motivation Mobile Geräte](https://reader030.vdocument.in/reader030/viewer/2022040709/5e0e0bd9c3c4700cd32c44d5/html5/thumbnails/9.jpg)
AW1 - Sicherheit in LBS durchZugriffskontrolle
Thomas Schmidt
Allgemeine Zugriffskontrollstrategien
MAC (Mandatory Access Control)
● Systembestimmte Zugriffskontrollstrategie
● Zugriffsschutz über Vertraulichkeitsstufen (Jeder Benutzer erhält eine Freigabe für eine der Vertraulichkeitsstufen)
● (Basis = {Vertraulichkeitsstufen}
Regeln:- Read-Down-Regel
Vertraulichkeitsstufe[Objekt] <= Vertraulichkeitsstufe[Subjekt]
- Write-Up-RegelVertraulichkeitsstufe[Objekt] >= Vertraulichkeitsstufe[Subjekt]
UNCLASSIFIED
CONFIDENTIAL
SECRET
TOP SECRET
Rea
d do
wn
Writ
e up
Nachteil:Vertraulichkeitsstufen sind statisch
In Umgebungen mit häufig wechselnden Anforderungen zu unflexibel
![Page 10: Sicherheit in LBS durch Zugriffskontrolle [Schreibgeschützt]ubicomp/projekte/master2006/... · AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Motivation Mobile Geräte](https://reader030.vdocument.in/reader030/viewer/2022040709/5e0e0bd9c3c4700cd32c44d5/html5/thumbnails/10.jpg)
AW1 - Sicherheit in LBS durchZugriffskontrolle
Thomas Schmidt
Allgemeine Zugriffskontrollstrategien
RBAC (Role Based Access Control)
● Rollenbasierte Zugriffskontrollstrategie
● Einem Subjekt werden (seinen Aufgaben entsprechend) Rollen zugewiesen
● Entkopplung der Benutzer von Rechten
● Rollenhierarchien sind möglich(geringerer Wartungsaufwand)
● ´Principle of Least Privilege´nur so viele Rechte wie nötig
Vorteil:Bessere Skalierbarkeit
Sehr gut geeignet für Systeme mit einer großen Anzahl von Nutzern
![Page 11: Sicherheit in LBS durch Zugriffskontrolle [Schreibgeschützt]ubicomp/projekte/master2006/... · AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Motivation Mobile Geräte](https://reader030.vdocument.in/reader030/viewer/2022040709/5e0e0bd9c3c4700cd32c44d5/html5/thumbnails/11.jpg)
AW1 - Sicherheit in LBS durchZugriffskontrolle
Thomas Schmidt
● SRBAC (Spatial Role Based Access Control)Ortsabhängige, rollenbasierte Zugriffskontrollstrategie
● Zugriffsbereichtigung zusätzlich zur Rolle noch vom Sicherheitskontext (Ort) abhängig
● Ort des Requests muss bekannt seinVerschiedene Orte müssen definiert werden
Vorteil:Bessere Skalierbarkeit
Sehr gut geeignet für Systeme mit einer großen Anzahl von Nutzern
Zugriffskontrollstrategie für LBS
![Page 12: Sicherheit in LBS durch Zugriffskontrolle [Schreibgeschützt]ubicomp/projekte/master2006/... · AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Motivation Mobile Geräte](https://reader030.vdocument.in/reader030/viewer/2022040709/5e0e0bd9c3c4700cd32c44d5/html5/thumbnails/12.jpg)
AW1 - Sicherheit in LBS durchZugriffskontrolle
Thomas Schmidt
Zugriffskontrollstrategie für LBS
Arzt Oberschwester
Medizin Student Krankenschwester Laborassistent
Gesundheitswesen Belegschaft
Beispiel: Ortsbezogene Rechtetabelle
Beispiel: Rollenhierarchie
![Page 13: Sicherheit in LBS durch Zugriffskontrolle [Schreibgeschützt]ubicomp/projekte/master2006/... · AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Motivation Mobile Geräte](https://reader030.vdocument.in/reader030/viewer/2022040709/5e0e0bd9c3c4700cd32c44d5/html5/thumbnails/13.jpg)
AW1 - Sicherheit in LBS durchZugriffskontrolle
Thomas Schmidt
Framework für mobile Geräte
Framework für sicheren Zugriff auf Daten von mobilen Geräten
![Page 14: Sicherheit in LBS durch Zugriffskontrolle [Schreibgeschützt]ubicomp/projekte/master2006/... · AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Motivation Mobile Geräte](https://reader030.vdocument.in/reader030/viewer/2022040709/5e0e0bd9c3c4700cd32c44d5/html5/thumbnails/14.jpg)
AW1 - Sicherheit in LBS durchZugriffskontrolle
Thomas Schmidt
Framework für mobile GeräteMobile Termial
● Repräsentiert Benutzer des mobilen Gerätes
● Ausführungsumgebung kontrolliert laufende Dienste
![Page 15: Sicherheit in LBS durch Zugriffskontrolle [Schreibgeschützt]ubicomp/projekte/master2006/... · AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Motivation Mobile Geräte](https://reader030.vdocument.in/reader030/viewer/2022040709/5e0e0bd9c3c4700cd32c44d5/html5/thumbnails/15.jpg)
AW1 - Sicherheit in LBS durchZugriffskontrolle
Thomas Schmidt
Framework für mobile GeräteUser Monitor Agent
● Erfasst Position von aktiven Benutzern
● Daten werden von Locationssensoren der Geräte eingesammelt
![Page 16: Sicherheit in LBS durch Zugriffskontrolle [Schreibgeschützt]ubicomp/projekte/master2006/... · AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Motivation Mobile Geräte](https://reader030.vdocument.in/reader030/viewer/2022040709/5e0e0bd9c3c4700cd32c44d5/html5/thumbnails/16.jpg)
AW1 - Sicherheit in LBS durchZugriffskontrolle
Thomas Schmidt
Framework für mobile GeräteLocation Server
● Sammelt physikalische Positionsdaten von aktiven Benutzern vom ´User Monitor Agent`
● Informationen werden anschließend bei Änderung des Ortes an den `Role Server´ weitergegeben (location update message)
![Page 17: Sicherheit in LBS durch Zugriffskontrolle [Schreibgeschützt]ubicomp/projekte/master2006/... · AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Motivation Mobile Geräte](https://reader030.vdocument.in/reader030/viewer/2022040709/5e0e0bd9c3c4700cd32c44d5/html5/thumbnails/17.jpg)
AW1 - Sicherheit in LBS durchZugriffskontrolle
Thomas Schmidt
Framework für mobile GeräteRole Server
● Beinhaltet Tabelle mit der Zuordnung der
− Benutzer zu Rollen
− Rechte zu Rollen
− Einschränkungen der SRBAC-Komponente
![Page 18: Sicherheit in LBS durch Zugriffskontrolle [Schreibgeschützt]ubicomp/projekte/master2006/... · AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Motivation Mobile Geräte](https://reader030.vdocument.in/reader030/viewer/2022040709/5e0e0bd9c3c4700cd32c44d5/html5/thumbnails/18.jpg)
AW1 - Sicherheit in LBS durchZugriffskontrolle
Thomas Schmidt
Framework für mobile GeräteAuthorizer
● Statusinformationen aktiver Rollen
● Empfängt die logischen Ortsinformationen vom `Location Server`
● Sendet einen aktuellen Rechtesatz an Authorizer
![Page 19: Sicherheit in LBS durch Zugriffskontrolle [Schreibgeschützt]ubicomp/projekte/master2006/... · AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Motivation Mobile Geräte](https://reader030.vdocument.in/reader030/viewer/2022040709/5e0e0bd9c3c4700cd32c44d5/html5/thumbnails/19.jpg)
AW1 - Sicherheit in LBS durchZugriffskontrolle
Thomas Schmidt
Framework für mobile GeräteAuthorizer
● Kümmert sich um Anfrage vom `Mobil Terminal`
● Fordert aktuellen Rechtesatz vom `Role Server` an
● Rechtesatz wird im Entscheidungsprozess verwendet
![Page 20: Sicherheit in LBS durch Zugriffskontrolle [Schreibgeschützt]ubicomp/projekte/master2006/... · AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Motivation Mobile Geräte](https://reader030.vdocument.in/reader030/viewer/2022040709/5e0e0bd9c3c4700cd32c44d5/html5/thumbnails/20.jpg)
AW1 - Sicherheit in LBS durchZugriffskontrolle
Thomas Schmidt
Szenario
Doktor auf Visite
![Page 21: Sicherheit in LBS durch Zugriffskontrolle [Schreibgeschützt]ubicomp/projekte/master2006/... · AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Motivation Mobile Geräte](https://reader030.vdocument.in/reader030/viewer/2022040709/5e0e0bd9c3c4700cd32c44d5/html5/thumbnails/21.jpg)
AW1 - Sicherheit in LBS durchZugriffskontrolle
Thomas Schmidt
DoktorBüro LiftPatient APatient BPatient C
Patient D Patient E Patient F Cafeteria
Flur
Szenario
Doktor Büro
Patient APatient BPatient CPatient DPatient EPatient F
Zugriff auf alle Patientendaten- Daten lesen u. schreiben -
![Page 22: Sicherheit in LBS durch Zugriffskontrolle [Schreibgeschützt]ubicomp/projekte/master2006/... · AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Motivation Mobile Geräte](https://reader030.vdocument.in/reader030/viewer/2022040709/5e0e0bd9c3c4700cd32c44d5/html5/thumbnails/22.jpg)
AW1 - Sicherheit in LBS durchZugriffskontrolle
Thomas Schmidt
DoktorBüro LiftPatient APatient BPatient C
Patient D Patient E Patient F Cafeteria
Flur
Szenario
Flur / Cafeteria / Lift
Keine Patientendaten sichtbar
![Page 23: Sicherheit in LBS durch Zugriffskontrolle [Schreibgeschützt]ubicomp/projekte/master2006/... · AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Motivation Mobile Geräte](https://reader030.vdocument.in/reader030/viewer/2022040709/5e0e0bd9c3c4700cd32c44d5/html5/thumbnails/23.jpg)
AW1 - Sicherheit in LBS durchZugriffskontrolle
Thomas Schmidt
DoktorBüro LiftPatient APatient BPatient C
Patient D Patient E Patient F Cafeteria
Flur
Szenario
Raum Patient A
Patient A
Teile der Patientendaten von Patient A
- Daten lesen u. schreiben -
![Page 24: Sicherheit in LBS durch Zugriffskontrolle [Schreibgeschützt]ubicomp/projekte/master2006/... · AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Motivation Mobile Geräte](https://reader030.vdocument.in/reader030/viewer/2022040709/5e0e0bd9c3c4700cd32c44d5/html5/thumbnails/24.jpg)
AW1 - Sicherheit in LBS durchZugriffskontrolle
Thomas Schmidt
Zusammenfassung
● Entstehen durch Kenntnis des Ortes neue Sicherheitsanforderungen?
Nein. Bekannte Sicherungstechniken für Drahtlose Netzwerke können verwendet werden. (Eike)aberIm Bereich Privacy schon..
● Kann die Sicherheit durch Kenntnis des Ortes verbessert werden?
Ja.- Feingranularer (bestimmte Aktionen nur von bestimmten Orten)
nicht nur Identität / Gerät stehlenUnschuldsnachweis wird erleichtert
- Im Beispiel Krankenhaus können Fehler vermieden werden (nicht versehentlich den falschen Patienten operieren..)
![Page 25: Sicherheit in LBS durch Zugriffskontrolle [Schreibgeschützt]ubicomp/projekte/master2006/... · AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Motivation Mobile Geräte](https://reader030.vdocument.in/reader030/viewer/2022040709/5e0e0bd9c3c4700cd32c44d5/html5/thumbnails/25.jpg)
AW1 - Sicherheit in LBS durchZugriffskontrolle
Thomas Schmidt
Ausblick (3.Semester)
● Projekt im 3. Semester
− `Mobiles mehrbenutzerfähiges tolles Spiel`
− Vorläufiger Projektname: `Pervasive-Gaming Framework`
− Spielidee: Schnitzeljagd
● Kompromiss aus verschiedenen Themenschwerpunkten(unter anderem Location Based Services)
![Page 26: Sicherheit in LBS durch Zugriffskontrolle [Schreibgeschützt]ubicomp/projekte/master2006/... · AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Motivation Mobile Geräte](https://reader030.vdocument.in/reader030/viewer/2022040709/5e0e0bd9c3c4700cd32c44d5/html5/thumbnails/26.jpg)
AW1 - Sicherheit in LBS durchZugriffskontrolle
Thomas Schmidt
Literatur
● [Eckert 2001] ECKERT, Claudia: IT-Sicherheit Konzepte-Verfahren-Protokolle. Oldenbourg Verlag München Wien, 2001
● [Küpper 2005] KÜPPER, Axel: Location-Based Services Fundamentals and Operation. John WILEY & Sons, Ltd., 2005
● [Hansen und Oleshchuk 2003] HANSEN, Frode ; OLESHCHUK, Vladimir: Spatial Role-BasedAccess Control Model for Wireless Networks. In: IEEE (2003).
● [Hansen und Oleshchuk 2006] HANSEN, Frode ; OLESHCHUK, Vladimir: Location-based SecurityFramework for use of Handheld Devices in Medical Informaiton Systems. In: IEEE (2006).
● [Ferraiolo u. a. Apr. 2003] FERRAIOLO, David F. ; KUHN, D R. ; CHANDRAMOULI, Ramaswamy: Role-Based Access Controls. Artech House, Apr. 2003
● [Schiller und Voisard 2004] SCHILLER, Jochen ; VOISARD, Agnés: Location-Based Services. Elsevier Inc. - Morgan Kaufmann Publishers, 2004
● [Zhang u. a. June 2002] ZHANG, Longhua ; AHN, Gail-Joon ; CHU, Bei-Tseng: A Role-BasedDelegation Framework for Healthcare Information Systems. In: ACM (June 2002)
● …
![Page 27: Sicherheit in LBS durch Zugriffskontrolle [Schreibgeschützt]ubicomp/projekte/master2006/... · AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Motivation Mobile Geräte](https://reader030.vdocument.in/reader030/viewer/2022040709/5e0e0bd9c3c4700cd32c44d5/html5/thumbnails/27.jpg)
AW1 - Sicherheit in LBS durchZugriffskontrolle
Thomas Schmidt
Ende
Fragen?
Vielen Dank!