Bundesamt für Sicherheit in der Informationstechnik

Sicherheitsspezifische Herausforderungen

Die Service-orientierte Architektur stellt neue Anforderungen an die Informationssicherheit. Somit kommt es häufig zu Problemen, wenn versucht wird, eine SOA mit klassischen Schutzmaßnahmen abzusichern. Speziell beim Einsatz herkömmlicher Schutzmaßnahmen auf Transport- und Applikationsebene stoßen diese Konzepte an ihre Grenzen und bieten keinen ausreichenden Schutz.

Bisherige Sicherheitsmaßnahmen waren häufig auf die Transportebene konzentriert, wie z. B. Transport Layer Security (TLS) und Firewalls. Der im Internet weit verbreitete Sicherheitsstandard TLS/SSL kann selbstverständlich auch für die Absicherung von Web-Services verwendet werden. Allerdings verbleiben bei der Nutzung dieses Ansatzes viele Probleme.

TLS stellt einen Sicherheitskontext zwischen einzelnen Punkten her und kann somit keine Ende-zu-Ende Sicherheit bieten, wie sie in SOA-Szenarien gefordert wird. Die Nachrichten, die durch die Verwendung von TLS ausgetauscht werden, sind nur auf dem Transportweg geschützt. Die Sicherheit kann nach dem Eingang im Zielsystem nicht mehr gewährleistet werden.

In typischen SOA-Szenarien wird eine SOAP Nachricht über mehrere Knoten („Intermediäre“) geleitet, die jeweils Operationen auf einzelne Elemente der Nachricht anwenden können. In diesem Fall ist es häufig notwendig, den Inhalt einzelner Elemente der Nachricht für einen bestimmten Knoten zu verschlüsseln und zu signieren. Außerdem ermöglicht eine teilweise Absicherung der Nachricht hohe Zugewinne hinsichtlich der Performanz. Dieses granulare Verschlüsseln und Signieren kann durch die Verwendung von TLS nicht erreicht werden, da die Nachricht nur komplett verschlüsselt werden kann. Für eine feingranulare Sicherheit muss auf andere Sicherheitsstandards zurückgegriffen werden. Es bleibt festzuhalten, dass mit dem Einsatz von TLS nur eine Sicherheit auf Transportebene realisiert werden kann, im Gegensatz zu Sicherheitsstandards, die Sicherheit auf Nachrichtenebene umsetzen. Neue Sicherheitsaspekte wie elementweise Signatur oder Verschlüsselung, sichere Kollaboration oder domänenübergreifende Sicherheitspolicies, werden hierdurch jedoch nicht abgedeckt.

Klassische Schutzziele wie Authentifizierung und Autorisierung wurden in bisherigen Architekturen auf der Ebene von Applikationen durchgeführt. Durch den Einsatz einer SOA müssen diese Sicherheitsanforderungen an andere Stellen verlagert werden. Im Idealfall sollte in einer SOA die Anwendungslogik von der Sicherheitslogik getrennt werden. Dies bietet den entscheidenden Vorteil, dass Anwendungsentwickler weniger sicherheitsrelevante Aspekte beachten müssen, da viele Sicherheitsaspekte bereits durch vorgeschaltete Komponenten abgedeckt werden. Die Vorteile einer flexiblen SOA müssen von einer flexiblen Sicherheitsinfrastruktur untermauert werden, welche in hohem Maße auf die sich ändernden Anforderungen von innen und außen reagieren kann.

Der ausschließliche Einsatz von klassischen Schutzmaßnahmen ist nicht ausreichend, um eine angemessene Sicherheit in einer SOA zu gewährleisten. Eine Organisation sollte für die Umsetzung eines Sicherheitskonzeptes an SOA angepasste Sicherheitsstandards und Lösungen wählen. Dazu sind mehr als nur technische Komponenten nötig – insbesondere auf organisatorischer Ebene gibt es bei SOA sicherheitsspezifische Herausforderungen.