Sicherheit in Workflow-Management-Systemen Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation KIT University of the State of Baden-Wuerttemberg and National Research Center of the Helmholtz Association www.kit.edu
Service-orientierte Architekturen (SOA) und Prozesse SOAP Web Service Internet SOAP Web Service SOAP Web Service SOA: lose gekoppelte Services in einem Netzwerk Workflow-Management-System (WfMS) koordiniert Prozesse durch Service-Aufrufe Interaktive Akteure 2
Beispielprozess Arbeitsvermittlung Festgelegte Zuständigkeiten Sensitive, persönliche Daten Sensitive, persönliche Daten Interaktion 3
Überblick Motivation Forschungsfragen Anforderungsanalyse Rolle von Sicherheit im Lebenszyklus von Prozessen Modellierung von Sicherheitsanforderungen Konzeptuelle Umsetzung in einem WfMS Ausblick 4
Forschungsfragen Welche Anforderungen? bestehen? Sicherheit im Lebenszyklus von Prozessen? Mechanismen für konzeptuelle Umsetzung? Effiziente Integration von Sicherheitsmechanismen in WfMS Einbindung von Benutzern (Usability)? Darstellung von Sicherheitsanforderungen? 5
Methodische Anforderungsanalyse Analyse einer realen Anwendung Access Control Operational Organisation Authentifizierung Verhalten WfMS Sicherheit Audit Funktional Daten Integrität Vertraulichkeit Aspekte von Prozessen Sicherheits-Facetten in SOA 6
Ergebnis unserer Anforderungsanalyse Sicherheitslösungen notwendig für: Zugriffskontrolle (Access Control) für Aktivitäten Daten, die im Prozess involviert sind (insbes. personenbezogene Daten) Kopplung mit externen Services Welche Faktoren müssen berücksichtigt werden? Eigenschaften der Benutzer (z.b. Rollen, Zugehörigkeiten) Abhängigkeiten zwischen Aktivitäten Betroffene Prozessinstanz Dynamische Faktoren, z.b. Delegation von Rechten Benutzerpräferenzen 7
Sicherheit im Lebenszyklus von Prozessen Annotierter Prozess Design Annotationen Konfiguration deskriptiv adaptiv Prozess Deployment Daten Policy Sicherheits- Policy Prozess- Anpassungen Kontext-abhängig (Prozess, Sicherheit, Benutzer) Überprüfung und Umsetzung durch Sicherheits-Komponenten WS-BPEL Ausführung von sicheren Prozessen 8
Design Entwicklung eines Sicherheits-Vokabulars zur Modellierung Authorisierung, Authentifizierung Pflichtenbindung (BoD (Binding of Duty)), Pflichtentrennung (Separation of Duties (SoD)) Verschlüsselung, Signatur.. Standard-konform zu BPMN 2.0 (Business Process Model and Notation) Einbindung des Vokabulars als Annotationen Neben Sicherheits-Vokabular: Trust und Benutzerinteraktionen, wie beispielsweise Einwilligung zu Geschäftsbedingungen (z.b. Terms & Conditions) Spezifikation der Trust-Parameter beteiligter Services. 9
Beispiele Annotationen in BPMN Sicherheit Rollenzuweisung Authentifizierung Verschlüsselung Delegation Binding of Duty 10
Deskriptive Konfiguration Annotierter Prozess Design Transformation deskriptiv Sicherheits- Policy Annotationen adaptiv Prozess- Anpassungen Prozess Deployment WS-BPEL Konfiguration 11
Beispiele Sicherheits-Policy <RoleAssignment> <Task ID= CreatePDSforUser /> <Task ID= ImportPersonalDatatoPDS /> <Role Type= PlacementProcess" Value= PlacementCoordinator" /> <AllowedAction ID="EXECUTE"/> </ RoleAssignment> <Encryption> <! Message Flow --> <FromTask ID= ImportPersonalDatatoPDS /> <ToTask ID= WritePersonalData /> </Encryption> 12
Beispiele Annotationen - Benutzerinteraktionen Benutzer- Interaktionen 13
Adaptive Konfiguration <<requesttouser: type= SetIAPref display=$configurationparameters >> Annotierter Prozess Design deskriptiv Sicherheits- Policy Annotationen adaptiv Prozess- Fragmente Prozess Deployment WS-BPEL Konfiguration Prozess- Anpassungen Schema- Erweiterung Interaktions- Präferenzen Laufzeit- Anpassung Ausführung von sicheren Prozessen 14
Ausführung System Architektur Sicheres WfMS Erweiterungen eines Open Source WfMS (BPEL-Engine) um Sicherheitskomponenten Abbildung von Sicherheitsarchitekturen Einbettung des sicheren WfMS in Sicherheits/Trust- Network Identitätsmanagement über Identity Provider Demonstratoren für TAS 3 -Anwender-Prozesse 15
Ausblick Semantische Interoperabilität für Sicherheits-Vokabular Benutzer/Task-Zuordnungen in Federated Identity -Systemen Explizite Zugriffskontrolle für Ressourcen (z.b. personenbezogene Daten) Interoperabilität von Policy -Sprachen Flexibilitätsmetriken in WfMS 16
Vielen Dank TAS 3 Team am IPD Jutta Mülle, Klemens Böhm Jens Müller, Thorsten Haberecht TAS 3 Projekt Trusted Architecture for Securely Shared Services (EU-Finanzierung) Vielen Dank für Ihre Aufmerksamkeit! 17