1 / 14

Objektorientierter Zugriffsschutz in R ACCOON : Zusammenfassung und Ausblick

Objektorientierter Zugriffsschutz in R ACCOON : Zusammenfassung und Ausblick. Gerald Brose, Nicolas Noffke, Klaus-Peter Löhr Institut für Informatik Freie Universität Berlin SPP Sicherheit, 10.7.2001, Böblingen. Überblick. 1. Ziele, Ansätze, Architektur 2. Stand des Projekts

teenie
Télécharger la présentation

Objektorientierter Zugriffsschutz in R ACCOON : Zusammenfassung und Ausblick

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Objektorientierter Zugriffsschutz in RACCOON :Zusammenfassung und Ausblick Gerald Brose, Nicolas Noffke, Klaus-Peter Löhr Institut für Informatik Freie Universität Berlin SPP Sicherheit, 10.7.2001, Böblingen

  2. Überblick 1. Ziele, Ansätze, Architektur 2. Stand des Projekts 3. Ausblick 10.7.2001

  3. 1. Ziele, Ansätze, Architektur Handhabbarer Zugriffsschutz für Objekte in verteilten Anwendungen • Politikbeschreibung und Systemverwaltung fehleranfällig und sicherheitskritisch! • keine geeigneten Modelle/Werkzeuge! • Hauptproblem: Komplexität in verteilten Systemen • Heterogenität, Skalierbarkeit, verteiltes Management 10.7.2001

  4. Ansätze • Zugriffsschutz in Middleware (CORBA) • Phasen: Entwurf, Deployment, Management • Handhabbarkeit durch Sprachunterstützung • Abstraktion, Dokumentation, Kommunikation • Fixes Objektmodell + Typisierung ermöglichen statische Konsistenzprüfungen • Feinkörnig und skalierbar • Rechte für einzelne Operationen auf Objekten • Gruppierungskonstrukte (Views, Rollen, Domänen) • Fortgeschrittene Sprachkonzepte 10.7.2001

  5. Entwurfs-Beispiel policy ConferenceReviewing { roles Author Member Chair: Member holds Steering on ConferenceManagement excludes Author maxcard 1 view Steering: SubmissionAccessing controls ConferenceManagement restricted_to Chair { allow issueCallForPapers beginSubmission deadlineReached makeDecision } … 10.7.2001

  6. VPL XML XML XML Deployment VR Verifier RR IR Spracheinsatz: Development und Deployment Präcompiler Verifier Policy Design IR Development 10.7.2001

  7. Role Server RR Policy Domain Policy Domain Domain Server VR IR Raccoon-Laufzeitumgebung: Role Mgmt. Policy Mgmt. Policy Server Domain Mgmt. Target Access Decision request() Client Server 10.7.2001

  8. Policy Manager 10.7.2001

  9. 2. Stand des Projekts (1 WiMi, 1 Stud. Hilfskraft) • Objektorientiertes Zugriffsschutzmodell  • Integration mit Softwareentwurf • Zugriffsschutzinfrastruktur: • VPL-Compiler  • CORBA: IIOP/SSL und Portable Interceptors in JacORB  • Domain Server, Rollendienst, Politikserver  • Graphische Management-Werkzeuge  • Performanzeinschränkungen akzeptabel • Fallstudien: eingeschränkt, Kooperation schwierig 10.7.2001

  10. 3. Ausblick • Erweiterte Fallstudie • Nutzerpolitiken – Sprache für „Credentials Manager“ Neu: • Evaluation von Middleware bzgl. Assurance • Anwendung des Ansatzes auf Firewalls • Komposition von Politiken 10.7.2001

  11. Assurance • Großer Vertrauensbereich (TCB): Hardware + Betriebssystem + Middleware • Bewertung der Verläßlichkeit? • Divergierende Anforderungen u. Einsatz-möglichkeiten einerseits, COTS andererseits • Erstellen von Anforderungsprofilen für Evaluation von Klassen von Systemen • Ziel: • Entwurf neuer PP, praktische Erfahrungen mit CC • Erhöhtes Zutrauen in die eigene Implementierung 10.7.2001

  12. Anwendung auf Firewalls • Zusätzlich vorgelagerter Zugriffsschutz im Firewall • Wie beschreibt man Firewall-Policies? • Welche Kombination ist günstig? • Ziel: • Steigerung von Sicherheit und Performance durch Redundanz und Verteilung Target Target Target Target Firewall 10.7.2001

  13. Hype Inc. Europe US Branch R&D Sales Komposition von Politiken • Dynamische Komposition • Hierarchien von Politikdomänen Organisationsstruktur, Zuständigkeiten • Metapolitiken zur ad hoc-Konfliktauflösung • Statische Komposition? (Verfeinerung, Import, ...) 10.7.2001

  14. G. Brose: A typed access model for CORBA, erscheint. G. Brose: Raccoon - An Infrastructure for managing Access Control in CORBA, erscheint in Proc. DAIS, September 2001. G. Brose, H. Kiefer, N. Noffke: A CORBA Domain Management Service, Proc. KiVS, Februar 2001. G. Brose, A. Vogel, K. Duddy: Java Programming with CORBA, 3. Ausg., John Wiley & Sons, Januar 2001. G. Brose: A typed access model for CORBA, Proc. ESORICS, Oktober 2000. G. Brose, K.-P. Löhr: VPL - Sprachunterstützung für den Entwurf von Zugriffsschutzpolitiken, Proc. VIS’99. G. Brose: A view-based access model for CORBA, in: J. Vitek, C. Jensen: Secure Internet Programming, 1999. Veröffentlichungen 10.7.2001

More Related