22.01.2014 Aufrufe

Download (5Mb) - oops/ - Oldenburger Online-Publikations-Server

Download (5Mb) - oops/ - Oldenburger Online-Publikations-Server

Download (5Mb) - oops/ - Oldenburger Online-Publikations-Server

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

60 Entwurf<br />

Diese beiden Anforderungen können mithilfe von der Rechtenverwaltung des Betriebssystems geregelt<br />

werden (eingeschränkte Rechtevergabe auf Benutzer- und Dateiebene). Letztendlich im Fall der<br />

Vertraulichkeit ist auch wichtig, die Absicherung der Datenbank selbst mit einem sicheren Superuser<br />

oder Administrator-Passwort durchzuführen. Starke Passwörter müssen für die einzelnen Datenbank-<br />

Benutzer auch ausgewählt und benutzt werden. Die Implementierung dieser Aspekte wird weiter im<br />

Paragraph 7.3.1 beschrieben.<br />

Teilnehmerauthentizität<br />

Dieses Sicherheitsziel könnte zuerst von dem Dienstleister gewährleistet werden: z.B. die Authentizität<br />

einer Buchung wird vorher geprüft, indem ein Login-Verfahren erforderlich ist. Dazu könnte ein<br />

gesichertes Bezahlungsverfahren garantieren, dass die Teilnehmer authentisch sind. Dadurch wird mit<br />

einer hohen Wahrscheinlichkeit die tatsächliche Identität des Wohnungsmieters festgestellt; dasselbe<br />

Prinzip kann im Fall des Wohnungseigentümers eingesetzt werden.<br />

Trotzdem wird im Fall dieser Softwarelösung ein Signatur-Verfahren eingesetzt: der Wohnungseigentümer<br />

generiert für jeden seinen Gästen bzw. Gästengruppen eine kryptographische Wert (z.B.<br />

ein Hash), die zu den Wohnungsmietern nach der Buchung oder bei der Anreise verteilt wird. Damit<br />

lässt sich ein Teilnehmer bzw. ein Wohnungsmieter innerhalb der Softwarelösung identifizieren. Darüber<br />

hinaus könnte die Idee weiterentwickelt werden, indem eine bestimmte Hash-Wert nach einem<br />

gewissen Zeitraum ablaufen kann (durch z.B. die Verwendung eines Zeitstempels für die Zeit der Generierung).<br />

Die Details bezüglich der Umsetzung dieser Idee sind im Paragraph 7.3.5 zu entnehmen.<br />

Nachrichtenauthentizität<br />

Dieses Ziel wird mithilfe von “Message Authentication Codes” (MACs) erreicht. Bekannt aus dem<br />

TLS/SSL Protokoll ist die Verwendung von MACs, die auf kryptographischen Hashfunktionen basieren.<br />

Ein Beispiel an dieser Stelle wäre HMAC, die als grundlegender Prinzip der Teilung einer<br />

privaten Schlüssel zwischen den in der Kommunikation beteiligten Parteien eingesetzt wird.<br />

Im Fall der aktuellen Softwarelösung wird jeden Austausch zwischen Client und <strong>Server</strong> mittels<br />

einer HMAC signiert und an dem Empfängerseite überprüft. Somit wird sichergestellt, dass eine<br />

HTTP Anfrage, die eventuelle Schäden zufügen kann (wie z.B. das Löschen bestimmter Daten), nur<br />

von berechtigten Teilnehmer ausgeführt werden kann. Weitere Details werden im Abschnitt 7.3.5<br />

diskutiert.<br />

Datenintegrität<br />

Die vorherige Umsetzung des Prinzips “Nachrichtenauthentizität” nennt Message Authentication<br />

Codes als einen verwendeten Baustein. Zusätzlich zu der Etablierung der Nachrichtenauthentizität<br />

dient eine MAC zudem zur Gewährleistung der Datenintegrität. Dafür wird zusätzlich bei der Benutzung<br />

des HMAC “Signaturverfahrens” eine andere Hashfunktion für die Bestimmung der Datenintegrität<br />

der zu verschickenden Mitteilung generiert und mitversendet.<br />

Wenn durch die erneute Berechnung der Hashfunktion-Wert für die entgegengenommenen Daten<br />

keinen Unterschied zu der mitverschickten Wert zu bemerken ist, dann ist bei der Übersendung der<br />

Mitteilung keine Manipulation entstanden und somit gilt die Nachricht als erfolgreich durch den unsi-

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!