Hasso-Plattner-Institut
Hasso-Plattner-Institut
  
Login
 

12.07.2010

Miami/Potsdam. Ein Wissenschaftler-Team des Potsdamer Hasso-Plattner-Instituts (HPI) hat im Finale des internationalen Informatik-Wettbewerbs „IEEE Service Cup 2010“ den ersten Platz erreicht. Der veranstaltende Verband IEEE, dem weltweit mehr als 395.000 Wissenschaftler und Ingenieure der Elektrotechnik und Informatik angehören, zeichnete die Potsdamer für ihre Lernplattform „Services Security Lab“ aus. Das Web-Labor soll Internetsicherheit sowohl für angehende als auch für erfahrene Experten erlebbar machen. Es bietet Möglichkeiten, Sicherheitsmechanismen für Internet-Dienste auszuprobieren und deren Effekte zu analysieren. Die Doktoranden Ivonne Thomas, Michael Menzel und Robert Warschofsky vom HPI-Fachgebiet Internet-Technologien und –Systeme des Institutsleiters Prof. Christoph Meinel nahmen die Auszeichnung am Rande der achten internationalen Konferenz über Web-Dienste (ICWS) in Miami entgegen.

In Potsdam freuten sich ihre Team-Kollegen, der wissenschaftliche Mitarbeiter Christian Willems sowie Instituts- und Fachgebietsleiter Prof. Christoph Meinel, mit ihnen über den Sieg. Auf Platz 2 landete ein Team aus Australien. Rang 3 belegten Wissenschaftler aus Kanada. Informatiker aus Schweden kamen auf Platz 4. Bereits in den vergangenen beiden Jahren waren Teams aus HPI-Studenten beim IEEE Service CUP jeweils in die Endrunde gelangt. 2009 gab es in Los Angeles einen dritten Platz, 2008 einen ersten in Peking. „Wir freuen uns sehr, dass Doktoranden und Studenten aus unseren Fachgebieten bei diesem internationalen Informatik-Wettbewerb so oft in Folge derartig gut abschnitten“, sagte Meinel.

Beim diesjährigen Wettbewerbsbeitrag des HPI handelt es sich um eine Internet-Plattform, durch die verschiedene Web-Dienste ausgewählt, modellhaft miteinander verknüpft und in ihrer Sicherheit getestet werden können. „Die Plattform soll den Nutzen sicherer Service-orientierter Technologien und Architekturen an Hand von praktischen Beispielen demonstrieren“, sagte Ivonne Thomas. Indem Mechanismen vor Augen geführt würden, die normalerweise im Verborgenen liegen, solle die Wichtigkeit sicherer Internetanwendungen verdeutlicht werden.

Das in Miami präsentierte System zeigt unter anderem am Beispiel von Bestellungen in Webshops, wie im Hintergrund eigenständige und verteilte IT-Systeme über Dienst-Schnittstellen miteinander kommunizieren, um bestimmte Prozesse abzuarbeiten. „Solche Szenarien kann man im Services Security Lab ausprobieren“, erläuterte Michael Menzel. Im Labor steht eine Sammlung von Diensten für die Bezahlung und die Logistik bereit, die sich der Nutzer mit wenigen Mausklicks zusammenstellen soll. Als nächstes kann er Sicherheit hinzufügen, in dem er beispielsweise festlegt, dass Kreditkarteninformationen verschlüsselt an den Finanzdienstleister übertragen werden sollen.

„Im folgenden Schritt kümmert sich unser Services Security Lab eigenständig darum, aus den Angaben des Benutzers ein laufendes System zu erstellen“, sagte Robert Warschofsky. Das heißt: Das Labor erzeugt alle notwendigen Konfigurationsdateien, greift sich aus dem Speicher den entsprechenden Dienst, der noch ungesichert ist, konfiguriert diesen mit den erzeugten Sicherheits-Konfigurationsdateien und startet das Ganze exklusiv für den jeweiligen Benutzer in einer virtuellen Umgebung.

Für einen besonderen Lerneffekt beim Benutzer sorgt die Möglichkeit, dass er sich für alle seine Schritte die Nachrichten ansehen kann, die zwischen den verschiedenen Systemen, etwa dem Webshop und dem Finanzdienstleister, ausgetauscht wurden. Denn die Kommunikation zwischen den verschiedenen Diensten wird vollständig aufgezeichnet. Damit ist bei Systemen, die auf Service-orientierten Architekturen (SOA) basieren, bereits vor ihrem produktiven Einsatz ein nachhaltiges Testen möglich. „Sicherheitskritische Stellen eines modellierten Systems können also vor dem praktischen Einsatz erkannt sowie mögliche Angriffspunkte beseitigt werden“, hob Ivonne Thomas hervor. Auch könnten Entwickler Veränderungen in der Systemstruktur und der Sicherheitskonfiguration sofort testen sowie deren Auswirkungen auf die Kommunikation analysieren.

 

Mehr Informationen:
http://iscc.servicescomputing.org/2010
http://www.hpi.uni-potsdam.de/meinel/forschung/security_engineering/soasecurity1