Infrastructura de gestionare a privilegiilor

Versiunea actuală a paginii nu a fost încă examinată de colaboratori experimentați și poate diferi semnificativ de versiunea revizuită la 13 martie 2013; verificările necesită 29 de modificări .

Privilege Management Infrastructure ( PMI ) - metode care vă permit să asociați certificate de infrastructură cu chei publice ( PKI ) cu furnizarea oricăror privilegii și autorități .  PMI utilizează emiterea de certificate de atribute care asociază un anumit certificat PKI cu un anumit set de privilegii și/sau autorități.

Infrastructura de gestionare a privilegiilor există alături de Infrastructura cu chei publice ( PKI ), nu ca parte a acesteia .

Istorie

Infrastructura cu chei publice a fost standardizată pentru prima dată în al patrulea amendament la standardul X.509 , care a fost adoptat de ITU-T în 2001.

Sarcini principale

Informații de bază

În organizații, mecanismele bazate pe PKI sunt folosite pentru a accesa serverul, în timp ce PMI controlează accesul unui utilizator deja autorizat la anumite informații. Ca exemplu de utilizare, putem cita algoritmul RBAC (Role Based Access Controll), conform căruia utilizatorul, la identificare, primește drepturile necesare, în funcție de rolul pe care îl joacă în organizație.

Certificat de atribut

Certificat de atribut (AC sau AC - Certificat de atribut) - un certificat cu format special care este utilizat pentru a asocia informații suplimentare cu un certificat de cheie publică. Certificatele de atribute vă permit să controlați accesul pe baza anumitor principii, roluri, poziții. AS este o structură de date certificată printr-o semnătură digitală și care conține o legătură către unul sau mai multe certificate de cheie publică ale aceluiași subiect.

De regulă, un certificat de atribut conține informații despre utilizator, grupurile de acces în care acesta este membru, precum și cheia publică a acestuia.

Prezența unor astfel de certificate nu numai că vă permite să creșteți durata de viață a cheilor publice, ci și să simplificați semnificativ munca cu PKI . De exemplu, deținătorul unei chei publice poate avea drepturi de acces multiple. În plus, atunci când se schimbă drepturile de acces, trebuie reemis doar certificatul de atribut fără a schimba certificatul cheii publice.

Obiecte PMI

PMI [1] Obiecte de infrastructură de gestionare a privilegiilor :

  1. O sursă de autoritate (SOA) este o autoritate în care deținătorii de certificate au încredere că este singura responsabilă pentru emiterea și gestionarea setului de privilegii. În unele cazuri, poate fi inclus în centrul de atribute.
  2. Autoritatea de atribut ( Attribute Authoritiy (AA) sau Attribute Certificate Issuer (ACI)) este emitentul certificatelor de atribut. Emite și revocă certificate de atribute.
  3. Utilizatori de certificat de atribut - Autorități și persoane fizice care dețin și utilizează certificate de atribut.
  4. O parte de încredere (Attribute Certificate Verifier) ​​este o autoritate care verifică valabilitatea unui certificat.
  5. Clienți  - organisme și persoane care solicită confirmarea privilegiilor pentru a efectua acțiunile solicitate.
  6. Depozite  - un depozit de liste de certificate valide și revocate.

Necesitatea apariției certificatelor de atribut este asociată cu o schimbare mai frecventă a drepturilor/autorităților subiectului certificatului decât a datelor despre acesta (schimbarea postului, modificarea sferei atribuțiilor, autorizarea temporară pe serverul web etc.) . Datorită prezenței certificatelor de atribut, este posibil să se schimbe autoritatea subiectului fără a reemite certificatul de subiect (doar certificatele de atribut sunt reemise și revocate).

Punct important : deoarece relația dintre un certificat de atribut și un certificat de cheie publică este determinată de o legătură în certificatul de atribut și nu invers, centrele de atribute pot fi create, dacă este necesar, separat de autoritatea de certificare și de registrul de certificate. Astfel, o companie care utilizează o cheie străină de Infrastructură cu chei publice (PKI) își poate crea propria sa Autoritate de Atribut pentru a specifica roluri și permisiuni pentru persoanele înregistrate în PKI.

PMI și PKI

Principala diferență dintre PMI și PKI este că PKI gestionează certificatele de cheie publică, în timp ce PMI gestionează certificatele de atribute. PMI este mai mult un supliment la infrastructura cheii publice decât o parte a acesteia. Certificatul de cheie publică este responsabil pentru autentificarea utilizatorului , confirmarea identității (poate fi comparat cu pașaportul subiectului), iar certificatul de atribut este pentru autorizarea acestuia , confirmarea drepturilor (poate fi comparat cu o viză). În plus, CA au de obicei o perioadă de valabilitate mai scurtă decât certificatele personale.

În general, obiectele care compun aceste două infrastructuri sunt de natură similară, după cum se poate observa din tabelul de corespondență:

Infrastructura de gestionare a privilegiilor Infrastructură de cheie publică
Certificat de atribut certificat de cheie publică
Sursa de încredere Rădăcină CA
centru de atribute Centru de verificare
Utilizatori de certificat de atribut Utilizatori de certificate cu cheie publică
parte de încredere parte de încredere
Clienții Clienții
Depozitele

(CARL-Lista de revocare a autorității de certificare)

Depozitele

(CRL-Lista de revocare a certificatelor)

Implementări

În prezent, există mai multe scheme de utilizare a PMI pentru autorizarea utilizatorilor

Control selectiv al accesului (DAC)

Proprietarul fișierului stabilește liste de acces pentru o anumită resursă. Acest lucru se poate face, de exemplu, folosind liste de control al accesului.În conceptul PMI, aceste liste sunt specificate folosind un AS, fiecare atribut al căruia descrie un număr de drepturi de utilizator. La accesarea ulterioară a acestei resurse, sistemul citește AS-ul utilizatorului, verificând dacă acesta are privilegii de a citi/edita/rula, iar în funcție de dacă utilizatorul are drepturi de acces, permite sau interzice acțiunea.

Controlul accesului obligatoriu (MAC)

Fiecare resursă are o etichetă care determină nivelul de acces la ea (importanță deosebită, top secret, secret...). Fiecare utilizator are un AS. Sistemul permite utilizatorului accesul la informații, nivelul de secret în timpul lucrului cu care nu depășește nivelul de acces prescris în AS.

Controlul accesului bazat pe roluri (RBAC)

Cel mai avansat model de control al accesului. Potrivit ei, există două tipuri de difuzoare:

Când este accesat, sistemul analizează ce roluri are utilizatorul, pe baza ASNR-urilor pe care le are. Fiecare ANSR este asociat cu un ASOR, care definește în mod explicit drepturile de acces la o anumită resursă.

PERMIS [2]

PERMIS ( Privilege and Role Management Infrastructure Standards) - standarde pentru infrastructura de gestionare a rolurilor și privilegiilor.

Este un sistem care utilizează politici de acces bazate pe certificate de atribute bazate pe modelul RBAC.

PERMIS constă din 3 părți principale:

  1. Politica de autorizare
  2. Alocator de privilegii
  3. Interfață pentru crearea de aplicații cu PMI (The PMI API )

Sistem de autorizare

Un sistem care determină dacă un utilizator are drepturi de acces la o anumită resursă și în ce condiții.

Utilizează modelul RBAC ierarhic. Aceasta înseamnă că există un arbore de grupuri, fiecare dintre foi având propriile sale drepturi de acces. Nodul arborelui își deleagă drepturile grupurilor care sunt copii în relație cu acesta. Acest lucru simplifică foarte mult administrarea rețelei în ansamblu.

Functii principale:

Sistem de distribuție a privilegiilor

Oferă drepturi de acces utilizatorilor și aplicațiilor. Folosit de o sursă de încredere sau de o autoritate de atribut. Responsabil pentru emiterea de noi și revocarea vechilor certificate de atribut. De asemenea, își asumă responsabilitatea pentru menținerea depozitului de certificate revocate și valabile.

Interfață de creare a aplicației cu PMI

API-ul a fost dezvoltat de The Open Group.

Se numește API de autorizare (AZN).

Scris în limbaj C.

Bazat pe standardul ISO 10181-3 .

Puncte slabe și vulnerabilități

PKI & PMI

Într-o infrastructură cu cheie publică, dacă un certificat nu poate fi validat, utilizatorul întâmpină probleme deoarece sistemul nu îl autentifică.

În cazul infrastructurii de control al accesului, sistemul va fi în pericol. De exemplu, chiar dacă un program de deschidere a unui document solicită permisiuni atunci când rulează pe mașina locală a utilizatorului, poate deschide fișierul, ignorând aceste solicitări.

Runtime

În cazul în care un atacator are acces deplin la mediul în care rulează procesele sistemului, el poate obține acces la fișier chiar și în cazul unui sistem protejat la copiere .

Atacuri la nivel de protocol

PMI, în absența unui canal direct către utilizator, poate delega drepturi de deschidere și utilizare a fișierului. Astfel, un atacator poate organiza un atac pe un canal de comunicare sau poate executa o solicitare de la un terminal final cu software virus instalat pe acesta .

Identificare

AC este de obicei legat de un certificat de cheie publică, așa că există o amenințare de cheie publică care compromite PKI.

Managementul acreditărilor

Managementul identității și al accesului este un set de metode software și hardware pentru controlul informațiilor utilizatorului pe un computer. Aceste informații sunt date care identifică utilizatorul și descriu acțiunile pe care îi este permis să le efectueze. Conține, de asemenea, controale pentru modificarea acestor informații. De regulă, obiectele de control ale acestui sistem sunt resurse hardware și de rețea, precum și software.

Obiectul acestui sistem este identitatea digitală . Acesta este un fel de reprezentare a rețelei care include date personale , precum și informații auxiliare. Există multe modalități de a proteja și gestiona aceste informații. De exemplu, metodele de criptare a acestor date sunt utilizate pe scară largă. A doua metodă este o metodă bazată pe stocarea unor atribute distinctive ale obiectelor procesate. Cadrul PMI este o implementare privată a acestei metode.

Regulamente

PMI este descris în următoarele standarde:

Certificat Nume Primul adoptat Modificat ultima dată Valabil
X.509 Infrastructură cu cheie publică (PKIX) [3] februarie 2001 iulie 2006 da
ISO/IEC 9594-8 :2014 Cadre de chei publice și certificate de atribute [4] august 2001 martie 2014 da
RFC 5755 Un profil de certificat de atribut Internet pentru autorizare [5] aprilie 2002 ianuarie 2010 da

Literatură

Polyanskaya O. Yu., Gorbatov V.S. „Infrastructuri cheie publice”

John R. Vacca „Infrastructură cheie publică: construirea de aplicații și servicii web de încredere”

Carlisle Adams și Robert Zuccherato „Un PMI global pentru distribuția de conținut electronic”

Pi-Ju Tsai, Dwen-Ren Tsai, Wen-Pin Tai „Securitate intranet folosind certificate de atribute în cadrul infrastructurii de gestionare a privilegiilor”

David W Chadwick „O infrastructură de gestionare a privilegiilor bazată pe roluri X.509”

Tadayoshi Kohno și Mark McGovern „Cu privire la PMI de conținut global: distribuire îmbunătățită a conținutului pe internet protejat împotriva copierii”

Note

  1. Pi-Ju Tsai, Dwen-Ren Tsai, Wen-Pin Tai. Securitate intranet folosind certificate de atribute în cadrul infrastructurii de gestionare a privilegiilor  // Proceedings A 39-a Conferință anuală 2005 Internațională Carnahan privind tehnologia de securitate. — 2005-10-01. — S. 1–4 . - doi : 10.1109/CCST.2005.1594859 . Arhivat din original pe 18 august 2017.
  2. Proiect modular PERMIS . sec.cs.kent.ac.uk. Consultat la 7 noiembrie 2016. Arhivat din original la 9 iulie 2016.
  3. Public-Key Infrastructure (X.509) (pkix) - . datatracker.ietf.org. Data accesului: 7 noiembrie 2016. Arhivat din original pe 7 noiembrie 2016.
  4. ISO/IEC 9594-8:2014 - Tehnologia informației. Relația sistemelor deschise. Director. Partea 8: Structura și atributele certificatului cu cheie publică . ISO. Data accesului: 7 noiembrie 2016. Arhivat din original pe 7 noiembrie 2016.
  5. Turner, Sean, Housley, Russ, <NECUNOSCUT>, Stephen Farrell. Un profil de certificat de atribut Internet pentru autorizare . tools.ietf.org. Consultat la 7 noiembrie 2016. Arhivat din original la 22 decembrie 2016.