AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in...
-
Upload
odilia-held -
Category
Documents
-
view
112 -
download
2
Transcript of AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in...
![Page 1: AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in Location-based Services durch Zugriffskontrolle Thomas Schmidt.](https://reader036.fdocuments.net/reader036/viewer/2022062417/55204d6649795902118bbfdf/html5/thumbnails/1.jpg)
AW1 - Sicherheit in LBS durch Zugriffskontrolle
Thomas Schmidt
Präsentation AW1
Sicherheit in Location-based Servicesdurch Zugriffskontrolle
Thomas Schmidt
Hamburg, 08. Juni 2006
![Page 2: AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in Location-based Services durch Zugriffskontrolle Thomas Schmidt.](https://reader036.fdocuments.net/reader036/viewer/2022062417/55204d6649795902118bbfdf/html5/thumbnails/2.jpg)
AW1 - Sicherheit in LBS durch Zugriffskontrolle
Thomas Schmidt
Gliederung
● Motivation
● Sicherheit
● Location-based Services
● Allgemeine Zugriffskontrollstrategien
● Zugriffskontrollstrategie für LBS
● Framework für mobile Geräte
● Szenario
● Zusammenfassung
● Ausblick (3.Semester)
![Page 3: AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in Location-based Services durch Zugriffskontrolle Thomas Schmidt.](https://reader036.fdocuments.net/reader036/viewer/2022062417/55204d6649795902118bbfdf/html5/thumbnails/3.jpg)
AW1 - Sicherheit in LBS durch Zugriffskontrolle
Thomas Schmidt
Motivation
● Mobile Geräte werden immer leistungsfähiger
● Viele Einsatzmöglichkeiten in Unternehmen
● Durch Mobilität steigt Flexibilität
● Fragen:
Entstehen durch Kenntnis des Ortes neue Sicherheitsanforderungen?
Kann die Sicherheit durch Kenntnis des Ortes verbessert werden?
![Page 4: AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in Location-based Services durch Zugriffskontrolle Thomas Schmidt.](https://reader036.fdocuments.net/reader036/viewer/2022062417/55204d6649795902118bbfdf/html5/thumbnails/4.jpg)
AW1 - Sicherheit in LBS durch Zugriffskontrolle
Thomas Schmidt
Sicherheit
Funktionssicherheit
Datenschutz
Kommt gleich..(Fatih Keles)
Datensicherheit Informationssicherheit
Autorisierung(Zugriff auf Daten und Informationen)
[Eckert2001]
![Page 5: AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in Location-based Services durch Zugriffskontrolle Thomas Schmidt.](https://reader036.fdocuments.net/reader036/viewer/2022062417/55204d6649795902118bbfdf/html5/thumbnails/5.jpg)
AW1 - Sicherheit in LBS durch Zugriffskontrolle
Thomas Schmidt
Sicherheit
Objekte
Prozesse
Authentifizierung (Zugangskontrolle)
Autorisierung (Zugriffskontrolle)
Geheimes Wissen(Passwort, PIN)
Persönlichen Besitz(SIM-Karte)
Biometrische Merkmale(Fingerabdruck, Stimme)
[Eckert2001]
![Page 6: AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in Location-based Services durch Zugriffskontrolle Thomas Schmidt.](https://reader036.fdocuments.net/reader036/viewer/2022062417/55204d6649795902118bbfdf/html5/thumbnails/6.jpg)
AW1 - Sicherheit in LBS durch Zugriffskontrolle
Thomas Schmidt
Location-based Services
● Unter ’Location Based Services’ (LBS) sind standortbezogene Dienste zu verstehen. Diese stellen selektive Informationen mittels Zeit- und Positionsabhängiger Daten für den Nutzer zur Verfügung.
● Kategorisierung:
Reaktive Dienste Proaktive Dienste
[Schiller und Voisard, 2004][Küpper, 2005]
![Page 7: AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in Location-based Services durch Zugriffskontrolle Thomas Schmidt.](https://reader036.fdocuments.net/reader036/viewer/2022062417/55204d6649795902118bbfdf/html5/thumbnails/7.jpg)
AW1 - Sicherheit in LBS durch Zugriffskontrolle
Thomas Schmidt
● Jeder Zugriffsversuch soll kontrolliert werden und diese Kontrolle darf nicht umgangen werden.
● Bekannte Zugriffskontrollstrategien
DAC (Discretionary Access Control)
MAC (Mandatory Access Control)
RBAC (Role Based Access Control)
Allgemeine Zugriffskontrollstrategien
[Eckert2001]
![Page 8: AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in Location-based Services durch Zugriffskontrolle Thomas Schmidt.](https://reader036.fdocuments.net/reader036/viewer/2022062417/55204d6649795902118bbfdf/html5/thumbnails/8.jpg)
AW1 - Sicherheit in LBS durch Zugriffskontrolle
Thomas Schmidt
Allgemeine Zugriffskontrollstrategien
DAC (Discretionary Access Control)
● Benutzerbestimmbare Zugriffskontrollstrategie
● Jedem Objekt ist ein Subjekt als Besitzer zugeordnet. Dieser ist verantwortlich für Zugriffsrechtevergabe..
Zugriffskontrollistensubjekt_name, zugriffsrechte
RechtBenutzer
Alice,rwxBob,rxCarl,rDan,rwx…
Nachteil:Schlechte Skalierbarkeit
In Umgebungen mit vielen Benutzern und verschiedenen Rechten problematisch (bei langen Listen aufwendiges, ineffizientes durchsuchen)
![Page 9: AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in Location-based Services durch Zugriffskontrolle Thomas Schmidt.](https://reader036.fdocuments.net/reader036/viewer/2022062417/55204d6649795902118bbfdf/html5/thumbnails/9.jpg)
AW1 - Sicherheit in LBS durch Zugriffskontrolle
Thomas Schmidt
Allgemeine Zugriffskontrollstrategien
MAC (Mandatory Access Control)
● Systembestimmte Zugriffskontrollstrategie
● Zugriffsschutz über Vertraulichkeitsstufen (Jeder Benutzer erhält eine Freigabe für eine der Vertraulichkeitsstufen)
● (Basis = {Vertraulichkeitsstufen}
Regeln:
- Read-Down-RegelVertraulichkeitsstufe[Objekt] <= Vertraulichkeitsstufe[Subjekt]
- Write-Up-RegelVertraulichkeitsstufe[Objekt] >= Vertraulichkeitsstufe[Subjekt]
UNCLASSIFIED
CONFIDENTIAL
SECRET
TOP SECRET
Rea
d do
wn
Writ
e up
Nachteil:Vertraulichkeitsstufen sind statisch
In Umgebungen mit häufig wechselnden Anforderungen zu unflexibel
![Page 10: AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in Location-based Services durch Zugriffskontrolle Thomas Schmidt.](https://reader036.fdocuments.net/reader036/viewer/2022062417/55204d6649795902118bbfdf/html5/thumbnails/10.jpg)
AW1 - Sicherheit in LBS durch Zugriffskontrolle
Thomas Schmidt
Allgemeine Zugriffskontrollstrategien
RBAC (Role Based Access Control)
● Rollenbasierte Zugriffskontrollstrategie
● Einem Subjekt werden (seinen Aufgaben entsprechend) Rollen zugewiesen
● Entkopplung der Benutzer von Rechten
● Rollenhierarchien sind möglich(geringerer Wartungsaufwand)
● ´Principle of Least Privilege´nur so viele Rechte wie nötig
Benutzer A
Rolle 1 Rolle 2
Recht 1 Recht 2
Benutzer B Benutzer C
Vorteil:Bessere Skalierbarkeit Sehr gut geeignet für Systeme mit einer großen Anzahl von Nutzern
![Page 11: AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in Location-based Services durch Zugriffskontrolle Thomas Schmidt.](https://reader036.fdocuments.net/reader036/viewer/2022062417/55204d6649795902118bbfdf/html5/thumbnails/11.jpg)
AW1 - Sicherheit in LBS durch Zugriffskontrolle
Thomas Schmidt
● SRBAC (Spatial Role Based Access Control)Ortsabhängige, rollenbasierte Zugriffskontrollstrategie
● Zugriffsbereichtigung zusätzlich zur Rolle noch vom Sicherheitskontext (Ort) abhängig
● Ort des Requests muss bekannt seinVerschiedene Orte müssen definiert werden
Benutzer A
Rolle 1 Rolle 2
Zone 1 Zone 2 Zone 3
Recht 1 Recht 2
Benutzer B Benutzer C
Vorteil:Bessere Skalierbarkeit Sehr gut geeignet für Systeme mit einer großen Anzahl von Nutzern
Zugriffskontrollstrategie für LBS
![Page 12: AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in Location-based Services durch Zugriffskontrolle Thomas Schmidt.](https://reader036.fdocuments.net/reader036/viewer/2022062417/55204d6649795902118bbfdf/html5/thumbnails/12.jpg)
AW1 - Sicherheit in LBS durch Zugriffskontrolle
Thomas Schmidt
Zugriffskontrollstrategie für LBS
Arzt Oberschwester
Medizin Student Krankenschwester Laborassistent
Gesundheitswesen Belegschaft
Beispiel: Ortsbezogene Rechtetabelle
Beispiel: Rollenhierarchie
![Page 13: AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in Location-based Services durch Zugriffskontrolle Thomas Schmidt.](https://reader036.fdocuments.net/reader036/viewer/2022062417/55204d6649795902118bbfdf/html5/thumbnails/13.jpg)
AW1 - Sicherheit in LBS durch Zugriffskontrolle
Thomas Schmidt
Framework für mobile Geräte
End ServiceMobil Terminal
RoleServer
LocationServer
AuthorizerUser MonitorAgent
Framework für sicheren Zugriff auf Daten von mobilen Geräten
![Page 14: AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in Location-based Services durch Zugriffskontrolle Thomas Schmidt.](https://reader036.fdocuments.net/reader036/viewer/2022062417/55204d6649795902118bbfdf/html5/thumbnails/14.jpg)
AW1 - Sicherheit in LBS durch Zugriffskontrolle
Thomas Schmidt
Framework für mobile GeräteMobile Termial
End ServiceMobil Terminal
RoleServer
LocationServer
AuthorizerUser MonitorAgent
● Repräsentiert Benutzer des mobilen Gerätes
● Ausführungsumgebung kontrolliert laufende Dienste
![Page 15: AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in Location-based Services durch Zugriffskontrolle Thomas Schmidt.](https://reader036.fdocuments.net/reader036/viewer/2022062417/55204d6649795902118bbfdf/html5/thumbnails/15.jpg)
AW1 - Sicherheit in LBS durch Zugriffskontrolle
Thomas Schmidt
Framework für mobile GeräteUser Monitor Agent
End ServiceMobil Terminal
RoleServer
LocationServer
AuthorizerUser MonitorAgent
● Erfasst Position von aktiven Benutzern
● Daten werden von Locationssensoren der Geräte eingesammelt
![Page 16: AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in Location-based Services durch Zugriffskontrolle Thomas Schmidt.](https://reader036.fdocuments.net/reader036/viewer/2022062417/55204d6649795902118bbfdf/html5/thumbnails/16.jpg)
AW1 - Sicherheit in LBS durch Zugriffskontrolle
Thomas Schmidt
Framework für mobile GeräteLocation Server
End ServiceMobil Terminal
RoleServer
LocationServer
AuthorizerUser MonitorAgent
● Sammelt physikalische Positionsdaten von aktiven Benutzern vom ´User Monitor Agent`
● Informationen werden anschließend bei Änderung des Ortes an den `Role Server´ weitergegeben (location update message)
![Page 17: AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in Location-based Services durch Zugriffskontrolle Thomas Schmidt.](https://reader036.fdocuments.net/reader036/viewer/2022062417/55204d6649795902118bbfdf/html5/thumbnails/17.jpg)
AW1 - Sicherheit in LBS durch Zugriffskontrolle
Thomas Schmidt
Framework für mobile GeräteRole Server
End ServiceMobil Terminal
RoleServer
LocationServer
AuthorizerUser MonitorAgent
● Beinhaltet Tabelle mit der Zuordnung der
Benutzer zu Rollen
Rechte zu Rollen
Einschränkungen der SRBAC-Komponente
![Page 18: AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in Location-based Services durch Zugriffskontrolle Thomas Schmidt.](https://reader036.fdocuments.net/reader036/viewer/2022062417/55204d6649795902118bbfdf/html5/thumbnails/18.jpg)
AW1 - Sicherheit in LBS durch Zugriffskontrolle
Thomas Schmidt
Framework für mobile GeräteAuthorizer
● Statusinformationen aktiver Rollen
● Empfängt die logischen Ortsinformationen vom `Location Server`
● Sendet einen aktuellen Rechtesatz an Authorizer
End ServiceMobil Terminal
RoleServer
LocationServer
AuthorizerUser MonitorAgent
![Page 19: AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in Location-based Services durch Zugriffskontrolle Thomas Schmidt.](https://reader036.fdocuments.net/reader036/viewer/2022062417/55204d6649795902118bbfdf/html5/thumbnails/19.jpg)
AW1 - Sicherheit in LBS durch Zugriffskontrolle
Thomas Schmidt
Framework für mobile GeräteAuthorizer
End ServiceMobil Terminal
RoleServer
LocationServer
AuthorizerUser MonitorAgent
● Kümmert sich um Anfrage vom `Mobil Terminal`
● Fordert aktuellen Rechtesatz vom `Role Server` an
● Rechtesatz wird im Entscheidungsprozess verwendet
![Page 20: AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in Location-based Services durch Zugriffskontrolle Thomas Schmidt.](https://reader036.fdocuments.net/reader036/viewer/2022062417/55204d6649795902118bbfdf/html5/thumbnails/20.jpg)
AW1 - Sicherheit in LBS durch Zugriffskontrolle
Thomas Schmidt
Szenario
Doktor auf Visite
![Page 21: AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in Location-based Services durch Zugriffskontrolle Thomas Schmidt.](https://reader036.fdocuments.net/reader036/viewer/2022062417/55204d6649795902118bbfdf/html5/thumbnails/21.jpg)
AW1 - Sicherheit in LBS durch Zugriffskontrolle
Thomas Schmidt
DoktorBüro LiftPatient APatient BPatient C
Patient D Patient E Patient F Cafeteria
Flur
Szenario
Doktor Büro
Patient APatient BPatient CPatient DPatient EPatient F
Zugriff auf alle Patientendaten- Daten lesen u. schreiben -
![Page 22: AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in Location-based Services durch Zugriffskontrolle Thomas Schmidt.](https://reader036.fdocuments.net/reader036/viewer/2022062417/55204d6649795902118bbfdf/html5/thumbnails/22.jpg)
AW1 - Sicherheit in LBS durch Zugriffskontrolle
Thomas Schmidt
DoktorBüro LiftPatient APatient BPatient C
Patient D Patient E Patient F Cafeteria
Flur
Szenario
Flur / Cafeteria / Lift
Keine Patientendaten sichtbar
![Page 23: AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in Location-based Services durch Zugriffskontrolle Thomas Schmidt.](https://reader036.fdocuments.net/reader036/viewer/2022062417/55204d6649795902118bbfdf/html5/thumbnails/23.jpg)
AW1 - Sicherheit in LBS durch Zugriffskontrolle
Thomas Schmidt
DoktorBüro LiftPatient APatient BPatient C
Patient D Patient E Patient F Cafeteria
Flur
Szenario
Raum Patient A
Patient A
Teile der Patientendaten von Patient A
- Daten lesen u. schreiben -
![Page 24: AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in Location-based Services durch Zugriffskontrolle Thomas Schmidt.](https://reader036.fdocuments.net/reader036/viewer/2022062417/55204d6649795902118bbfdf/html5/thumbnails/24.jpg)
AW1 - Sicherheit in LBS durch Zugriffskontrolle
Thomas Schmidt
Zusammenfassung
● Entstehen durch Kenntnis des Ortes neue Sicherheitsanforderungen?
Nein. Bekannte Sicherungstechniken für Drahtlose Netzwerke können verwendet werden. (Eike)aberIm Bereich Privacy schon..
● Kann die Sicherheit durch Kenntnis des Ortes verbessert werden?
Ja.- Feingranularer (bestimmte Aktionen nur von bestimmten Orten) nicht nur Identität / Gerät stehlen Unschuldsnachweis wird erleichtert- Im Beispiel Krankenhaus können Fehler vermieden werden (nicht versehentlich den falschen Patienten operieren..)
![Page 25: AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in Location-based Services durch Zugriffskontrolle Thomas Schmidt.](https://reader036.fdocuments.net/reader036/viewer/2022062417/55204d6649795902118bbfdf/html5/thumbnails/25.jpg)
AW1 - Sicherheit in LBS durch Zugriffskontrolle
Thomas Schmidt
Ausblick (3.Semester)
● Projekt im 3. Semester
`Mobiles mehrbenutzerfähiges tolles Spiel`
Vorläufiger Projektname: `Pervasive-Gaming Framework`
Spielidee: Schnitzeljagd
● Kompromiss aus verschiedenen Themenschwerpunkten(unter anderem Location Based Services)
![Page 26: AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in Location-based Services durch Zugriffskontrolle Thomas Schmidt.](https://reader036.fdocuments.net/reader036/viewer/2022062417/55204d6649795902118bbfdf/html5/thumbnails/26.jpg)
AW1 - Sicherheit in LBS durch Zugriffskontrolle
Thomas Schmidt
Literatur
● [Eckert 2001] ECKERT, Claudia: IT-Sicherheit Konzepte-Verfahren-Protokolle. Oldenbourg Verlag München Wien, 2001
● [Küpper 2005] KÜPPER, Axel: Location-Based Services Fundamentals and Operation. John WILEY & Sons, Ltd., 2005
● [Hansen und Oleshchuk 2003] HANSEN, Frode ; OLESHCHUK, Vladimir: Spatial Role-Based Access Control Model for Wireless Networks. In: IEEE (2003).
● [Hansen und Oleshchuk 2006] HANSEN, Frode ; OLESHCHUK, Vladimir: Location-based Security Framework for use of Handheld Devices in Medical Informaiton Systems. In: IEEE (2006).
● [Ferraiolo u. a. Apr. 2003] FERRAIOLO, David F. ; KUHN, D R. ; CHANDRAMOULI, Ramaswamy: Role-Based Access Controls. Artech House, Apr. 2003
● [Schiller und Voisard 2004] SCHILLER, Jochen ; VOISARD, Agnés: Location-Based Services. Elsevier Inc. - Morgan Kaufmann Publishers, 2004
● [Zhang u. a. June 2002] ZHANG, Longhua ; AHN, Gail-Joon ; CHU, Bei-Tseng: A Role-Based Delegation Framework for Healthcare Information Systems. In: ACM (June 2002)
● …
![Page 27: AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in Location-based Services durch Zugriffskontrolle Thomas Schmidt.](https://reader036.fdocuments.net/reader036/viewer/2022062417/55204d6649795902118bbfdf/html5/thumbnails/27.jpg)
AW1 - Sicherheit in LBS durch Zugriffskontrolle
Thomas Schmidt
Ende
Fragen?
Vielen Dank!