• Part of
    Ubiquity Network logo
    Interesse beim KIT-Verlag zu publizieren? Informationen für Autorinnen und Autoren

    Online lesen
  • No readable formats available
  • Zertifikatsbasierte Zugriffskontrolle in verteilten Informationssytemen

    Zoltán Nochta

     Download

    Bekannte Techniken für die Verwaltung und Überprüfung von Zertifikaten wurden zur Unterstützung von PKIs entwickelt. Aufgrund verschiedener Defizite dieser Techniken bezüglich Performanz und Sicherheit wird ein eigener Ansatz vorgestellt. Dieser Ansatz greift auf Vorgängerarbeiten zurück, im Wesentlichen auf Arbeiten von Ralph Charles Merkle, Irene Gassko et. al und Ahto Buldas.

    Einen wichtigen Baustein des vorgestellten Ansatzes bildet die Datenstruktur mit der Bezeichnung Improved Certification Verification Tree (I-CVT). Diese ermöglicht die kosteneffiziente und sichere Verwaltung und Überprüfung von Attributszertifikaten und kann die Basis einer sogenannten Privilege Management Infrastructure bilden. Basierend auf der I-CVT-Technik können die mit Attributszertifikaten verbundenen Verwaltungskosten niedrig gehalten werden.

    Wichtiger noch, dass mit Hilfe von I-CVTs die Überprüfung sowohl einzelner als auch gleichzeitig mehrerer Attributszertifikate einer Zertifizierungsstelle effizient und sicher durchführbar ist. Anhand von I-CVTs lassen sich so genannte Vollständigkeitsbeweise generieren.

    Diese verhindern die unbemerkte Zurückhaltung von auf eine Anfrage passenden Attributszertifikaten durch die diese speichernde Datenbank. Angenommen wird dabei, dass der Anfragende die Anzahl jener Attributszertifikate im Voraus nicht kennt. Einen Spezialfall für Vollständigkeitsbeweise bilden Anfragen, welche höchstens einen Treffer haben können.

    In solchen Fällen können so genannte Existenz-Beweise beziehungsweise Nicht-Existenz-Beweise generiert und vom Anfragenden ausgewertet werden, je nach Erfolg der jeweiligen Suche. Die Möglichkeit, solche Beweise zu generieren macht den Einsatz von I-CVTs neben der gewünschten sicheren Zugriffskontrolle auch für zahlreiche andere Szenarien attraktiv, die auf Datenbankanfragen basieren.

    Aus Sicht der performanten Überprüfung während der Zugriffskontrolle haben Attributszertifikate, welche durch Delegierung entstanden, eine Sonderstellung. Bei der zertifikatsbasierten Rechtedelegierung entstehen so genannte Delegierungsnetzwerke, die in den einfachsten Fällen eine Delegierungskette (engl. Delegation Chain) bilden. Ein solches Netzwerk besteht aus Zertifikaten, die von verschiedenen Stellen ausgestellt wurden.

    Den vertrauten Ursprung solcher Netzwerke, falls es überhaupt einen gibt, während der Zugriffskontrolle zu finden, kann lange Wartezeiten im System verursachen. Ein Vorschlag von Tuomas Aura den hiermit verbundenen Aufwand zu reduzieren, war die Reduktion derartiger Netzwerke auf Attributszertifikate, welche direkt von vertrauten Instanzen ausgestellt werden. Dies hat eine wesentliche Vereinfachung der Ursprungsprüfung delegierter Berechtigungen zur Folge. Einen sicheren Dienst für diesen Zweck innerhalb einer PMI zu konstruieren wirft aber etliche Probleme auf, welche diskutiert werden.

    In dieser Arbeit wird deshalb neben anderen Konzepten die Technik der so genannten Offline-Delegierung vorgeschlagen. Sie bietet eine einfache Lösung des Problems, indem die gleiche Nutzfunktionalität - sprich die Weitergabe von Berechtigungen - ganz ohne das Entstehen von Delegierungsnetzwerken geschieht. Dies macht die Ursprungsprüfung der Delegierungen einfacher sowie eine nachträgliche Reduzierung von Delegierungsnetzwerken unnötig.

    Die kombinierte Verwendung von I-CVTs und der Offline-Delegierung bildet das theoretische Fundament eines prototypisch implementierten Systems mit der Kurzbezeichnung PAMINA (Privilege Administration and Management INfrAstructure). Die den jeweiligen Bedürfnissen anpassbare und erweiterbare Komponenten des Systems PAMINA Administration Server, Privilege Database und Certificate Verifier ermöglichen eine flexible Einführung in eine Betriebsumgebung.

    Die Tragfähigkeit von PAMINA wurde bei der Absicherung eines an der Universität Karlsruhe entwickelten internetbasierten Lernsystems mit der Bezeichnung ed.tec demonstriert.

    Umfang: 178 S.

    Preis: €37.20 | £34.00 | $66.00

    Wikipedia Concepts

    These are words or phrases in the text that have been automatically identified by the Named Entity Recognition and Disambiguation service, which provides Wikipedia () and Wikidata () links for these entities.

    Metrics:

    Empfohlene Zitierweise
    Nochta, Z. 2005. Zertifikatsbasierte Zugriffskontrolle in verteilten Informationssytemen. Karlsruhe: KIT Scientific Publishing. DOI: https://doi.org/10.5445/KSP/1000001172
    Nochta, Z., 2005. Zertifikatsbasierte Zugriffskontrolle in verteilten Informationssytemen. Karlsruhe: KIT Scientific Publishing. DOI: https://doi.org/10.5445/KSP/1000001172
    Nochta, Z. Zertifikatsbasierte Zugriffskontrolle in Verteilten Informationssytemen. KIT Scientific Publishing, 2005. DOI: https://doi.org/10.5445/KSP/1000001172
    Nochta, Z. (2005). Zertifikatsbasierte Zugriffskontrolle in verteilten Informationssytemen. Karlsruhe: KIT Scientific Publishing. DOI: https://doi.org/10.5445/KSP/1000001172
    Nochta, Zoltán. 2005. Zertifikatsbasierte Zugriffskontrolle in Verteilten Informationssytemen. Karlsruhe: KIT Scientific Publishing. DOI: https://doi.org/10.5445/KSP/1000001172




    Export to:




    Lizenz

    Dieses Buch ist lizenziert unter Creative Commons Attribution + ShareAlike 4.0 Dedication

    Peer Review Informationen

    Dieses Buch ist Peer reviewed. Informationen dazu finden Sie hier

    Weitere Informationen

    Veröffentlicht am 5. Januar 2005

    Sprache

    Deutsch

    Seitenanzahl:

    183

    ISBN
    Paperback 978-3-937300-30-6

    DOI
    https://doi.org/10.5445/KSP/1000001172