Securing Event-Driven Architectures: Exploring Security Challenges and Solutions in Apache Kafka

  • Benjamin Ellmer

    Studienabschlussarbeit: Masterarbeit

    Abstract

    Die Event-Driven Architecture hat in den letzten Jahren aufgrund des zunehmenden Datenvolumens moderner Anwendungen erhebliche Aufmerksamkeit erlangt. Das Hauptkonzept der Event-Driven Architecture besteht darin, dass Komponenten asynchron
    über Events kommunizieren, die in der Regel von einem Message Broker verteilt werden.
    Das ermöglicht die Implementierung flexibler, skalierbarer und fehlertoleranter Architekturen. Dennoch stellt sich die Frage, ob dasselbe Sicherheitsniveau wie bei alternativen Architekturen, wie der Microservice-Architektur erreicht werden kann. Diese Arbeit
    untersucht diese Frage anhand des Apache Kafka Message Brokers, der aufgrund seiner
    hervorragenden Leistung, Skalierbarkeit und Fehlertoleranz ausgewählt wurde.
    Zu Beginn werden die relevantesten Security Challenges für Event-Driven Architectures basierend auf früheren Forschungen identifiziert. Die daraus resultierenden Security Challenges sind Transmission Privacy, Storage Privacy, Message Integrity, Availability, Authentication, Authorization, Non-Repudiation und Observability. Die Sicherheitsfunktionen von Apache Kafka werden dann im Kontext dieser Security Challenges
    bewertet, mit dem Ergebnis, dass Kafka Transmission Privacy, Availability, Authentication und Authorization abdeckt. Observability wird nur begrenzt abgedeckt, während
    Storage Privacy, Message Integrity und Non-Repudiation offen bleiben.
    Um die offenen Security Challenges zu bewältigen, präsentiert diese Arbeit eine
    Lösung, welche Ende-zu-Ende-Verschlüsselung unter Verwendung von Authenticated
    Encryption zur Erreichung von Storage Privacy und Message Integrity anbietet. Die
    vorgestellte Lösung verwendet kurzlebige Schlüssel, die über Kafka Topics übertragen
    und mit langlebigen Schlüsseln verschlüsselt werden, die von einer eingeführten Komponente, dem Master Secret Service, generiert und verteilt werden. Zudem wird eine
    Lösung für Non-Repudiation vorgestellt, welche durch Hinzufügen digitaler Signaturen
    Non-Repudiation of Origin erreicht. Um die Security Challenge Observability vollständig zu lösen, werden zusätzliche Metriken vorgeschlagen und es wird eine Architektur
    für die effiziente Verwendung dieser Metriken präsentiert. Zur Veranschaulichung der
    Leistungseinbußen der vorgeschlagenen Lösungen wird eine Leistungsevaluierung vorgestellt, die zeigt, dass der Ende-zu-Ende-Verschlüsselungsansatz eine niedrigere, aber
    verlgeichbar gute Leistung wie die Verschlüsselung mit TLS erreicht, während die Lösung für Non-Repudiation den Datendurchsatz erheblich reduziert.
    Zusammenfassend ist die vorgestellte Lösung für Ende-zu-Ende-Verschlüsselung eine
    gute Alternative zu TLS, die zusätzlich Storage Privacy und Message Integrity bei
    erträglichen Leistungseinbußen erreicht. Die Lösung für Non-Repudiation erreicht NonRepudiation of Origin, sollte jedoch aufgrund ihrer Leistungseinbußen nur bei absoluter
    Notwendigkeit verwendet werden.
    Datum der Bewilligung2024
    OriginalspracheEnglisch (Amerika)
    Betreuer/-inMarc Kurz (Betreuer*in)

    Zitieren

    '