AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in...

27
AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in Location-based Services durch Zugriffskontrolle Thomas Schmidt Hamburg, 08. Juni 2006

Transcript of AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in...

Page 1: AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in Location-based Services durch Zugriffskontrolle Thomas Schmidt.

AW1 - Sicherheit in LBS durch Zugriffskontrolle

Thomas Schmidt

Präsentation AW1

Sicherheit in Location-based Servicesdurch Zugriffskontrolle

Thomas Schmidt

Hamburg, 08. Juni 2006

Page 2: AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in Location-based Services durch Zugriffskontrolle Thomas Schmidt.

AW1 - Sicherheit in LBS durch Zugriffskontrolle

Thomas Schmidt

Gliederung

● Motivation

● Sicherheit

● Location-based Services

● Allgemeine Zugriffskontrollstrategien

● Zugriffskontrollstrategie für LBS

● Framework für mobile Geräte

● Szenario

● Zusammenfassung

● Ausblick (3.Semester)

Page 3: AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in Location-based Services durch Zugriffskontrolle Thomas Schmidt.

AW1 - Sicherheit in LBS durch Zugriffskontrolle

Thomas Schmidt

Motivation

● Mobile Geräte werden immer leistungsfähiger

● Viele Einsatzmöglichkeiten in Unternehmen

● Durch Mobilität steigt Flexibilität

● Fragen:

Entstehen durch Kenntnis des Ortes neue Sicherheitsanforderungen?

Kann die Sicherheit durch Kenntnis des Ortes verbessert werden?

Page 4: AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in Location-based Services durch Zugriffskontrolle Thomas Schmidt.

AW1 - Sicherheit in LBS durch Zugriffskontrolle

Thomas Schmidt

Sicherheit

Funktionssicherheit

Datenschutz

Kommt gleich..(Fatih Keles)

Datensicherheit Informationssicherheit

Autorisierung(Zugriff auf Daten und Informationen)

[Eckert2001]

Page 5: AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in Location-based Services durch Zugriffskontrolle Thomas Schmidt.

AW1 - Sicherheit in LBS durch Zugriffskontrolle

Thomas Schmidt

Sicherheit

Objekte

Prozesse

Authentifizierung (Zugangskontrolle)

Autorisierung (Zugriffskontrolle)

Geheimes Wissen(Passwort, PIN)

Persönlichen Besitz(SIM-Karte)

Biometrische Merkmale(Fingerabdruck, Stimme)

[Eckert2001]

Page 6: AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in Location-based Services durch Zugriffskontrolle Thomas Schmidt.

AW1 - Sicherheit in LBS durch Zugriffskontrolle

Thomas Schmidt

Location-based Services

● Unter ’Location Based Services’ (LBS) sind standortbezogene Dienste zu verstehen. Diese stellen selektive Informationen mittels Zeit- und Positionsabhängiger Daten für den Nutzer zur Verfügung.

● Kategorisierung:

Reaktive Dienste Proaktive Dienste

[Schiller und Voisard, 2004][Küpper, 2005]

Page 7: AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in Location-based Services durch Zugriffskontrolle Thomas Schmidt.

AW1 - Sicherheit in LBS durch Zugriffskontrolle

Thomas Schmidt

● Jeder Zugriffsversuch soll kontrolliert werden und diese Kontrolle darf nicht umgangen werden.

● Bekannte Zugriffskontrollstrategien

DAC (Discretionary Access Control)

MAC (Mandatory Access Control)

RBAC (Role Based Access Control)

Allgemeine Zugriffskontrollstrategien

[Eckert2001]

Page 8: AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in Location-based Services durch Zugriffskontrolle Thomas Schmidt.

AW1 - Sicherheit in LBS durch Zugriffskontrolle

Thomas Schmidt

Allgemeine Zugriffskontrollstrategien

DAC (Discretionary Access Control)

● Benutzerbestimmbare Zugriffskontrollstrategie

● Jedem Objekt ist ein Subjekt als Besitzer zugeordnet. Dieser ist verantwortlich für Zugriffsrechtevergabe..

Zugriffskontrollistensubjekt_name, zugriffsrechte

RechtBenutzer

Alice,rwxBob,rxCarl,rDan,rwx…

Nachteil:Schlechte Skalierbarkeit

In Umgebungen mit vielen Benutzern und verschiedenen Rechten problematisch (bei langen Listen aufwendiges, ineffizientes durchsuchen)

Page 9: AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in Location-based Services durch Zugriffskontrolle Thomas Schmidt.

AW1 - Sicherheit in LBS durch Zugriffskontrolle

Thomas Schmidt

Allgemeine Zugriffskontrollstrategien

MAC (Mandatory Access Control)

● Systembestimmte Zugriffskontrollstrategie

● Zugriffsschutz über Vertraulichkeitsstufen (Jeder Benutzer erhält eine Freigabe für eine der Vertraulichkeitsstufen)

● (Basis = {Vertraulichkeitsstufen}

Regeln:

- Read-Down-RegelVertraulichkeitsstufe[Objekt] <= Vertraulichkeitsstufe[Subjekt]

- Write-Up-RegelVertraulichkeitsstufe[Objekt] >= Vertraulichkeitsstufe[Subjekt]

UNCLASSIFIED

CONFIDENTIAL

SECRET

TOP SECRET

Rea

d do

wn

Writ

e up

Nachteil:Vertraulichkeitsstufen sind statisch

In Umgebungen mit häufig wechselnden Anforderungen zu unflexibel

Page 10: AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in Location-based Services durch Zugriffskontrolle Thomas Schmidt.

AW1 - Sicherheit in LBS durch Zugriffskontrolle

Thomas Schmidt

Allgemeine Zugriffskontrollstrategien

RBAC (Role Based Access Control)

● Rollenbasierte Zugriffskontrollstrategie

● Einem Subjekt werden (seinen Aufgaben entsprechend) Rollen zugewiesen

● Entkopplung der Benutzer von Rechten

● Rollenhierarchien sind möglich(geringerer Wartungsaufwand)

● ´Principle of Least Privilege´nur so viele Rechte wie nötig

Benutzer A

Rolle 1 Rolle 2

Recht 1 Recht 2

Benutzer B Benutzer C

Vorteil:Bessere Skalierbarkeit Sehr gut geeignet für Systeme mit einer großen Anzahl von Nutzern

Page 11: AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in Location-based Services durch Zugriffskontrolle Thomas Schmidt.

AW1 - Sicherheit in LBS durch Zugriffskontrolle

Thomas Schmidt

● SRBAC (Spatial Role Based Access Control)Ortsabhängige, rollenbasierte Zugriffskontrollstrategie

● Zugriffsbereichtigung zusätzlich zur Rolle noch vom Sicherheitskontext (Ort) abhängig

● Ort des Requests muss bekannt seinVerschiedene Orte müssen definiert werden

Benutzer A

Rolle 1 Rolle 2

Zone 1 Zone 2 Zone 3

Recht 1 Recht 2

Benutzer B Benutzer C

Vorteil:Bessere Skalierbarkeit Sehr gut geeignet für Systeme mit einer großen Anzahl von Nutzern

Zugriffskontrollstrategie für LBS

Page 12: AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in Location-based Services durch Zugriffskontrolle Thomas Schmidt.

AW1 - Sicherheit in LBS durch Zugriffskontrolle

Thomas Schmidt

Zugriffskontrollstrategie für LBS

Arzt Oberschwester

Medizin Student Krankenschwester Laborassistent

Gesundheitswesen Belegschaft

Beispiel: Ortsbezogene Rechtetabelle

Beispiel: Rollenhierarchie

Page 13: AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in Location-based Services durch Zugriffskontrolle Thomas Schmidt.

AW1 - Sicherheit in LBS durch Zugriffskontrolle

Thomas Schmidt

Framework für mobile Geräte

End ServiceMobil Terminal

RoleServer

LocationServer

AuthorizerUser MonitorAgent

Framework für sicheren Zugriff auf Daten von mobilen Geräten

Page 14: AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in Location-based Services durch Zugriffskontrolle Thomas Schmidt.

AW1 - Sicherheit in LBS durch Zugriffskontrolle

Thomas Schmidt

Framework für mobile GeräteMobile Termial

End ServiceMobil Terminal

RoleServer

LocationServer

AuthorizerUser MonitorAgent

● Repräsentiert Benutzer des mobilen Gerätes

● Ausführungsumgebung kontrolliert laufende Dienste

Page 15: AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in Location-based Services durch Zugriffskontrolle Thomas Schmidt.

AW1 - Sicherheit in LBS durch Zugriffskontrolle

Thomas Schmidt

Framework für mobile GeräteUser Monitor Agent

End ServiceMobil Terminal

RoleServer

LocationServer

AuthorizerUser MonitorAgent

● Erfasst Position von aktiven Benutzern

● Daten werden von Locationssensoren der Geräte eingesammelt

Page 16: AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in Location-based Services durch Zugriffskontrolle Thomas Schmidt.

AW1 - Sicherheit in LBS durch Zugriffskontrolle

Thomas Schmidt

Framework für mobile GeräteLocation Server

End ServiceMobil Terminal

RoleServer

LocationServer

AuthorizerUser MonitorAgent

● Sammelt physikalische Positionsdaten von aktiven Benutzern vom ´User Monitor Agent`

● Informationen werden anschließend bei Änderung des Ortes an den `Role Server´ weitergegeben (location update message)

Page 17: AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in Location-based Services durch Zugriffskontrolle Thomas Schmidt.

AW1 - Sicherheit in LBS durch Zugriffskontrolle

Thomas Schmidt

Framework für mobile GeräteRole Server

End ServiceMobil Terminal

RoleServer

LocationServer

AuthorizerUser MonitorAgent

● Beinhaltet Tabelle mit der Zuordnung der

Benutzer zu Rollen

Rechte zu Rollen

Einschränkungen der SRBAC-Komponente

Page 18: AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in Location-based Services durch Zugriffskontrolle Thomas Schmidt.

AW1 - Sicherheit in LBS durch Zugriffskontrolle

Thomas Schmidt

Framework für mobile GeräteAuthorizer

● Statusinformationen aktiver Rollen

● Empfängt die logischen Ortsinformationen vom `Location Server`

● Sendet einen aktuellen Rechtesatz an Authorizer

End ServiceMobil Terminal

RoleServer

LocationServer

AuthorizerUser MonitorAgent

Page 19: AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in Location-based Services durch Zugriffskontrolle Thomas Schmidt.

AW1 - Sicherheit in LBS durch Zugriffskontrolle

Thomas Schmidt

Framework für mobile GeräteAuthorizer

End ServiceMobil Terminal

RoleServer

LocationServer

AuthorizerUser MonitorAgent

● Kümmert sich um Anfrage vom `Mobil Terminal`

● Fordert aktuellen Rechtesatz vom `Role Server` an

● Rechtesatz wird im Entscheidungsprozess verwendet

Page 20: AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in Location-based Services durch Zugriffskontrolle Thomas Schmidt.

AW1 - Sicherheit in LBS durch Zugriffskontrolle

Thomas Schmidt

Szenario

Doktor auf Visite

Page 21: AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in Location-based Services durch Zugriffskontrolle Thomas Schmidt.

AW1 - Sicherheit in LBS durch Zugriffskontrolle

Thomas Schmidt

DoktorBüro LiftPatient APatient BPatient C

Patient D Patient E Patient F Cafeteria

Flur

Szenario

Doktor Büro

Patient APatient BPatient CPatient DPatient EPatient F

Zugriff auf alle Patientendaten- Daten lesen u. schreiben -

Page 22: AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in Location-based Services durch Zugriffskontrolle Thomas Schmidt.

AW1 - Sicherheit in LBS durch Zugriffskontrolle

Thomas Schmidt

DoktorBüro LiftPatient APatient BPatient C

Patient D Patient E Patient F Cafeteria

Flur

Szenario

Flur / Cafeteria / Lift

Keine Patientendaten sichtbar

Page 23: AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in Location-based Services durch Zugriffskontrolle Thomas Schmidt.

AW1 - Sicherheit in LBS durch Zugriffskontrolle

Thomas Schmidt

DoktorBüro LiftPatient APatient BPatient C

Patient D Patient E Patient F Cafeteria

Flur

Szenario

Raum Patient A

Patient A

Teile der Patientendaten von Patient A

- Daten lesen u. schreiben -

Page 24: AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in Location-based Services durch Zugriffskontrolle Thomas Schmidt.

AW1 - Sicherheit in LBS durch Zugriffskontrolle

Thomas Schmidt

Zusammenfassung

● Entstehen durch Kenntnis des Ortes neue Sicherheitsanforderungen?

Nein. Bekannte Sicherungstechniken für Drahtlose Netzwerke können verwendet werden. (Eike)aberIm Bereich Privacy schon..

● Kann die Sicherheit durch Kenntnis des Ortes verbessert werden?

Ja.- Feingranularer (bestimmte Aktionen nur von bestimmten Orten) nicht nur Identität / Gerät stehlen Unschuldsnachweis wird erleichtert- Im Beispiel Krankenhaus können Fehler vermieden werden (nicht versehentlich den falschen Patienten operieren..)

Page 25: AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in Location-based Services durch Zugriffskontrolle Thomas Schmidt.

AW1 - Sicherheit in LBS durch Zugriffskontrolle

Thomas Schmidt

Ausblick (3.Semester)

● Projekt im 3. Semester

`Mobiles mehrbenutzerfähiges tolles Spiel`

Vorläufiger Projektname: `Pervasive-Gaming Framework`

Spielidee: Schnitzeljagd

● Kompromiss aus verschiedenen Themenschwerpunkten(unter anderem Location Based Services)

Page 26: AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in Location-based Services durch Zugriffskontrolle Thomas Schmidt.

AW1 - Sicherheit in LBS durch Zugriffskontrolle

Thomas Schmidt

Literatur

● [Eckert 2001] ECKERT, Claudia: IT-Sicherheit Konzepte-Verfahren-Protokolle. Oldenbourg Verlag München Wien, 2001

● [Küpper 2005] KÜPPER, Axel: Location-Based Services Fundamentals and Operation. John WILEY & Sons, Ltd., 2005

● [Hansen und Oleshchuk 2003] HANSEN, Frode ; OLESHCHUK, Vladimir: Spatial Role-Based Access Control Model for Wireless Networks. In: IEEE (2003).

● [Hansen und Oleshchuk 2006] HANSEN, Frode ; OLESHCHUK, Vladimir: Location-based Security Framework for use of Handheld Devices in Medical Informaiton Systems. In: IEEE (2006).

● [Ferraiolo u. a. Apr. 2003] FERRAIOLO, David F. ; KUHN, D R. ; CHANDRAMOULI, Ramaswamy: Role-Based Access Controls. Artech House, Apr. 2003

● [Schiller und Voisard 2004] SCHILLER, Jochen ; VOISARD, Agnés: Location-Based Services. Elsevier Inc. - Morgan Kaufmann Publishers, 2004

● [Zhang u. a. June 2002] ZHANG, Longhua ; AHN, Gail-Joon ; CHU, Bei-Tseng: A Role-Based Delegation Framework for Healthcare Information Systems. In: ACM (June 2002)

● …

Page 27: AW1 - Sicherheit in LBS durch Zugriffskontrolle Thomas Schmidt Präsentation AW1 Sicherheit in Location-based Services durch Zugriffskontrolle Thomas Schmidt.

AW1 - Sicherheit in LBS durch Zugriffskontrolle

Thomas Schmidt

Ende

Fragen?

Vielen Dank!