Abstract
Die Event-Driven Architecture hat in den letzten Jahren aufgrund des zunehmenden Datenvolumens moderner Anwendungen erhebliche Aufmerksamkeit erlangt. Das Hauptkonzept der Event-Driven Architecture besteht darin, dass Komponenten asynchronüber Events kommunizieren, die in der Regel von einem Message Broker verteilt werden.
Das ermöglicht die Implementierung flexibler, skalierbarer und fehlertoleranter Architekturen. Dennoch stellt sich die Frage, ob dasselbe Sicherheitsniveau wie bei alternativen Architekturen, wie der Microservice-Architektur erreicht werden kann. Diese Arbeit
untersucht diese Frage anhand des Apache Kafka Message Brokers, der aufgrund seiner
hervorragenden Leistung, Skalierbarkeit und Fehlertoleranz ausgewählt wurde.
Zu Beginn werden die relevantesten Security Challenges für Event-Driven Architectures basierend auf früheren Forschungen identifiziert. Die daraus resultierenden Security Challenges sind Transmission Privacy, Storage Privacy, Message Integrity, Availability, Authentication, Authorization, Non-Repudiation und Observability. Die Sicherheitsfunktionen von Apache Kafka werden dann im Kontext dieser Security Challenges
bewertet, mit dem Ergebnis, dass Kafka Transmission Privacy, Availability, Authentication und Authorization abdeckt. Observability wird nur begrenzt abgedeckt, während
Storage Privacy, Message Integrity und Non-Repudiation offen bleiben.
Um die offenen Security Challenges zu bewältigen, präsentiert diese Arbeit eine
Lösung, welche Ende-zu-Ende-Verschlüsselung unter Verwendung von Authenticated
Encryption zur Erreichung von Storage Privacy und Message Integrity anbietet. Die
vorgestellte Lösung verwendet kurzlebige Schlüssel, die über Kafka Topics übertragen
und mit langlebigen Schlüsseln verschlüsselt werden, die von einer eingeführten Komponente, dem Master Secret Service, generiert und verteilt werden. Zudem wird eine
Lösung für Non-Repudiation vorgestellt, welche durch Hinzufügen digitaler Signaturen
Non-Repudiation of Origin erreicht. Um die Security Challenge Observability vollständig zu lösen, werden zusätzliche Metriken vorgeschlagen und es wird eine Architektur
für die effiziente Verwendung dieser Metriken präsentiert. Zur Veranschaulichung der
Leistungseinbußen der vorgeschlagenen Lösungen wird eine Leistungsevaluierung vorgestellt, die zeigt, dass der Ende-zu-Ende-Verschlüsselungsansatz eine niedrigere, aber
verlgeichbar gute Leistung wie die Verschlüsselung mit TLS erreicht, während die Lösung für Non-Repudiation den Datendurchsatz erheblich reduziert.
Zusammenfassend ist die vorgestellte Lösung für Ende-zu-Ende-Verschlüsselung eine
gute Alternative zu TLS, die zusätzlich Storage Privacy und Message Integrity bei
erträglichen Leistungseinbußen erreicht. Die Lösung für Non-Repudiation erreicht NonRepudiation of Origin, sollte jedoch aufgrund ihrer Leistungseinbußen nur bei absoluter
Notwendigkeit verwendet werden.
Datum der Bewilligung | 2024 |
---|---|
Originalsprache | Englisch (Amerika) |
Betreuer/-in | Marc Kurz (Betreuer*in) |