Hasso-Plattner-Institut25 Jahre HPI
Hasso-Plattner-Institut25 Jahre HPI
Login
 

Christian Neuhaus

Sicherheitsmechanismen für dienstbasierte Softwaresysteme

Mit der fortschreitenden Digitalisierung erfahren IT-Systeme zunehmende Verbreitung, sowohl im Umfang der Nutzung als auch in der Vielfalt der Einsatzzwecke. Dabei entwickelt sich Sicherheit zu einer der wichtigsten Eigenschaften von Softwaresystemen, die sowohl von den Nutzern als auch vom Gesetzgeber eingefordert wird. Dabei ist es wünschenswert, die Sicherheitseigenschaften von Softwareprodukten auf technischer Ebene zu quantifizieren und in Maßzahlen für Sicherheit auszudrücken. Solche Maßzahlen bieten dann die Möglichkeit, Anforderungen zu spezifizieren und ihre Erfüllung zu belegen.

Die vorliegende Arbeit leistet Beiträge im Forschungsfeld zu sicheren Softwaresystemen, indem vier ausgewählte Sicherheitsmechanismen technisch beschrieben werden, ihre Sicherheitseigenschaften qualitativ erfasst und relevante Sicherheitsbedrohungen mit passend entwickelten Analysemethoden untersucht werden. Diese Mechanismen adressieren neuartige Sicherheitsbedrohungen, welche sich in Anwendungsfällen von dienstbasierten Softwaresystemen und der Nutzung öffentlicher Cloud-Infrastrukturen ergeben. Zur Beschreibung der Sicherheitseigenschaften einzelner Mechanismen wird das Konzept der Sicherheitsfaktoren eingeführt, welche die Fähigkeit eines Mechanismus, einer bestimmten Sicherheitsbedrohung zu widerstehen, als Maßzahl erfassen.

Für den Austausch sensibler Daten auf Cloud-Infrastrukturen wird zunächst des QUART-Protokoll zur verteilten Zugriffsautorisierung vorgestellt, bei der die Gefahr unberechtigter Zugriffe und Ausfälle durch die Nutzung eines Quorum-Schemas verringert wird. In einer quantitativen Sicherheitsanalyse wird gezeigt, dass die Sicherheit durch den Einsatz des QUART-Protokolls gegenüber zentraler Autorisierung deutlich verbessert werden kann. Um Suchfunktionalität auf verschlüsselten Daten zu ermöglichen, werden Verfahren von durchsuchbarer Verschlüsselung untersucht. Die Sicherheit beim Einsatz solcher Verfahren wird anhand der statistischen Eigenschaften der Häufigkeitsverteilung von Suchbegriffen untersucht. In einer Fallstudie zum Neugeborenen-Hörscreening in Berlin-Brandenburg werden für beide Verfahren Sicherheitsfaktoren abgeleitet und die Verfahren auf ihre praktische Nutzbarkeit hin untersucht.

Für den Anwendungsfall von Software-Experimenten in öffentlich zugänglichen Online-Kursen werden Sicherheitsmechanismen untersucht, welche eine kontrollierte Vergabe von Ressourcen erlauben und das Missbrauchspotential einschränken. Für die Zugriffssteuerung wird der ARMOUR-Mechanismus vorgeschlagen, welcher Nutzern automatisch Zugriff auf Experiment-Ressourcen abhängig von ihrem Verhalten während der Kursphase einräumt. Dabei werden Analysen der Systemverfügbarkeit vorgestellt, welche auf der Grundlage von simuliertem und realem Nutzerverhalten Vorhersagen über die Einhaltung eines Ressourcenlimits und die Qualität der Klassifizierungs-Heuristik des Mechanismus erlauben. Um zusätzlich dem Missbrauch von Ressourcen zu begegnen, wird eine Überwachung der Aktivitäten innerhalb von virtuellen Maschinen untersucht. Dabei wird anhand von Sicherheitsfaktoren eine Abwägung zwischen Aufwand der Überwachung und dem erzielbaren Sicherheitsgewinn getroffen. Beide Mechanismen werden für den Anwendungsfall des InstantLab untersucht, welches als Plattform für Web-basierte Software-Experimente durch den Autor entwickelt und betreut wurde.