[Back]


Diploma and Master Theses (authored and supervised):

M. Lettmayer:
"A Public Resource Computing Application based on the Secure Peer Model";
Supervisor: E. Kühn, S. Craß; E194-05, 2018.



English abstract:
The Peer Model, developed by the Space-Based Computing group at TU Wien, introduces a modelling language that allows designing and implementing distributed systems by using predefined and application-specific components. Typically, different stakeholders need to exchange data in such distributed environments. As an organisation can not trust its communication partners in an insecure network, e.g. the Internet, the Peer Model was recently extended by a security model that enables a fine-grained rule-based authorisation mechanism and attribute-based representation of identities with support of chained delegation. Furthermore, a secure runtime architecture called Secure Peer Space was introduced. As this security extension is relatively new, no showcases exist yet.

This thesis provides such an example by describing the design and implementation of an enhanced public resource application that allows sharing computational resources
over a peer-to-peer network. Users can create own projects or participate in them to share CPU power with each other. Project owners are able to exclude users by using generic attribute access rules. The authorisation is handled by the Secure Peer Space. Workload is encapsulated into tasks and distributed as subtasks to the participants of a project. As the Secure Peer Space lacks an authentication method that can be used in real world scenarios, it is also part of this thesis to design and implement a certificate-based
authentication component for the Secure Peer Space. Therefore, users are authenticated by X.509 certificates, that are signed by an autonomous certificate authority, whereas the communication is encrypted using TLS. The Peer Model is used to model and implement
the coordination logic of the application.

The implementation of the application is evaluated by a practical example proving the fulfilment of the requirements and a benchmark test analysing the performance of the application including the underlying Secure Peer Space.

German abstract:
Das Peer Modell, entwickelt von der Space-Based-Computing-Gruppe an der TU Wien, führt eine Modellierungssprache ein, welche das Entwerfen und Implementieren von verteilten Systemen durch Verwendung von vordefinierten und anwendungsspezifischen Komponenten erlaubt. Üblicherweise müssen verschiedene Stakeholder in solchen verteilten
Umgebungen Daten untereinander austauschen. Da eine Organisation in einem unsicheren Netzwerk, z. B. dem Internet, ihren Kommunikationspartnern nicht vertrauen kann, wurde das Peer Modell kürzlich um ein Sicherheitsmodell erweitert. Dieses enthält
einen individuell anpassbaren rollenbasierten Autorisierungsmechanismus und eine attributbasierte Darstellung von Identitäten, welche eine hierarchische Delegation unterstützt.
Des Weiteren wurde eine Sicherheitslaufzeitumgebung, namens Secure Peer Space, eingeführt. Da diese Sicherheitserweiterung relativ neu ist, existieren dafür noch keine Vorzeigeprojekte.

Diese Diplomarbeit beschäftigt sich mit dem Design und der Implementierung einer Public-Resource-Applikation, welche die gemeinsame Nutzung von Computerressourcen über ein Peer-to-Peer-Netzwerk ermöglicht und dadurch ein Beispiel für eine Secure-Peer-
Space-Anwendung darstellt. Benutzer können eigene Projekte anlegen oder an fremden teilnehmen, um ihre CPU-Leistung mit anderen zu teilen. Projekteigentümer sind in der Lage, Teilnehmer durch generische attributbasierte Zugriffsregelungen auszuschließen.
Die Autorisierung wird durch den Secure Peer Space überprüft. Arbeitspakete werden in Tasks gekapselt und an die Teilnehmer eines Projektes als Subtasks verteilt. Da der Secure Peer Space keine Authentifizierungsmethode besitzt, welche in einem realistischen Szenario zum Einsatz kommen kann, ist es auch Teil dieser Arbeit, eine
zertifikatbasierte Authentifizierungskomponente für den Secure Peer Space zu entwerfen und entwickeln. Aus diesem Grund werden Benutzer durch X.509-Zertifikate, welche von einer selbstständigen Zertifizierungsstelle signiert werden, authentifiziert und die
gesamte Kommunikation mittels TLS verschlüsselt. Das Peer Model wird verwendet, um die Koordinationslogik der Anwendung zu modellieren.

Die Umsetzung der Applikation wird durch eine Evaluierung bewertet, welche durch ein praktisches Beispiel die Erfüllung der Anforderungen nachweist und mit einem Benchmark-Test die Performance der Anwendung und des zugrunde liegenden Secure Peer Space analysiert.

Created from the Publication Database of the Vienna University of Technology.