SIATA

Kompetenzzentrum: Security
Kontakt: Prof. Dr. Sahin Albayrak, Dr. Karsten Bsufka
Partner: Deutsche Telekom, T-Nova Deutsche Telekom Innovationsgesellschaft mbH Berkom

 

Die Realisierung moderner Telekommunikationsanwendungen mit agentenbasierten Systemen stellt hohe Anforderungen an die Gewährung von Sicherheit vor unerlaubtem Zu- oder Eingriff in Datenbestände oder Algorithmen. Bedingt vor allem durch finanzielle Transaktionen und erschwert durch die von Agenten realisierte „Stellvertreterarchitektur“ setzt sich das Projekt "Security Infrastructure for Agent-based Telecommunication Applications" (SIATA) das Ziel, eine vollständige Sicherheitsinfrastruktur zu entwickeln und prototypisch mit Anwendungen zu unterstützen, um aus der in den Parallelprojekten AARFTA und MIATA entwickelten Agentenarchitektur JIAC eine sichere Entwicklungs- und Ausführungsumgebung zu machen.

Ziel

Im Projekt SIATA werden drei Ziele bei der Realisierung der Sicherheitsmechanismen für das Agentenframework JIAC verfolgt:

  1. Die Sicherheitsmechanismen sind in der Agentenarchitektur und den Managementmechanismen verankert und kein reiner Zusatz zur Agentenarchitektur.
  2. Die Sicherheitsmechanismen basieren soweit es möglich ist auf etablierten Standards und Verfahren.
  3. Entwicklern von JIAC-basierten Anwendungen soll eine flexibel zu nutzende und erweiterbare Bibliothek von Sicherheitsmechanismen geboten werden.

Die Erfüllung dieser drei Ziele ermöglicht es mit JIAC sichere und moderne Telekommunikationsanwendungen zu realisieren.

Realisierung

Im Rahmen von SIATA werden Sicherheitsmechanismen für die unterschiedlichen Schichten einer agentenbasierten Anwendung realisiert:

  • Laufzeitumgebung: JIAC ist eine Java-basierte Agentenarchitektur, in SIATA werden deshalb die Java-Sicherheitsmechanismen verwendet um Agenten und Agentenplattformen innerhalb einer Java Virtual Machine zu schützen.
  • Einzelagent: Auf dieser Ebene ist es möglich grundlegende Sicherheitseinstellungen vorzunehmen, beispielsweise welche privaten und öffentlichen Schlüssel ein Agent besitzt und welchen Certification Authorities ein Agent vertraut. Im Rahmen von SIATA ist nur die Unterstützung des X.509 Standards für Public Key Infrastrukturen vorgesehen. Ein Einzelagent ist auch für die Überwachung und Einhaltung seiner Sicherheitspolitiken zuständig, die beispielsweise den Zugriff auf Dienste kontrollieren, die von anderen Agenten genutzt werden.
  • Agentengemeinschaften: In diesen Bereich fällt die Absicherung der Kommunikation, sowohl auf der Transportschicht mit SSL als auch auf der Anwendungsschicht. Die Absicherung der Kommunikation auf der Anwendungsschicht ist nötig um eine FIPA-konforme Kommunikation über einen Agent Communication Channel (ACC) zu ermöglichen. Zusätzlich zu der Absicherung der Kommunikation wird auf dieser Schicht auch die Migration von mobilen Agenten abgesichert. Hierfür werden Mechanismen zur Definition von Vertrauensbeziehungen zwischen Agentenplattformen realisiert und die Einbindung dieser in ein Protokoll zur Übertragung von mobilen Agenten.

In Folgeprojekten wurden die beschriebene Sicherheitsmechanismen erweitert und um Entwicklungswerkzeuge ergänzt. Im Rahmen des Projektes JIAC wurden die Sicherheitsmechanismen für die  JIAC Version 4.3.11 nach  Common Criteria EAL 3 zertifiziert.