Dynamische Schlüsselverwendungsrichtlinien

erschienen in #IT-Sicherheit, Mobil & Cloud vom 14.06.2016

Immer mehr Daten und Ressourcen werden in die Cloud ausgelagert. Auch kryptografische Schlüssel profitieren mittlerweile von den Vorteilen der Cloud. Aktuell verwendete Authentifizierungsmethoden und Abwehrstrategien schaffen es aber oft nicht, Angriffe abzuwehren aber gleichzeitig dem rechtmäßigen Benutzer weiterhin das Service anzubieten. Vielmehr muss der Benutzer oft manuelle Schritte unternehmen, um das Service wieder nutzen zu können. Dadurch bleiben Denial-of-Service Angriffe gegen Benutzer wirksam.

Diese Arbeit stellt  einen anderen Ansatz vor, wie solche Systeme geschützt werden können. Ziel ist es, automatisch auf eine Situationsänderung zu reagieren und dynamisch Authentifizierungsmethoden so zu  ändern, dass Angriffe gestoppt werden können, der Benutzer trotz Angriff das Service nutzen kann und dem Benutzer möglichst immer die der Situation entsprechend einfachste Authentifizierungsmethode präsentiert wird.

Präsentiert wird eine Architektur die auf Basis von Strategien,  aßnahmen und Richtlinien die eben genannten Ziele erreichen kann ohne dass am Zielsystem große Änderungen notwendig werden. Zwei Prototypen demonstrieren zwei Anwendungsbeispiele aus der Realität.

 

Downloads

Datei Beschreibung Dateigröße
pdf Projektbericht Version 1.0 vom 14.6.2016
310 kB