xacml abac privacy preserving access controls
play

XACML, ABAC, Privacy preserving access-controls Oleksandr - PowerPoint PPT Presentation

XACML, ABAC, Privacy preserving access-controls Oleksandr Bodriagov School of Computer Science and Communica9on KTH - The Royal Ins9tute of


  1. XACML, ¡ABAC, ¡ ¡ Privacy ¡preserving ¡access-­‑controls ¡ Oleksandr ¡Bodriagov ¡ ¡ ¡School ¡of ¡Computer ¡Science ¡and ¡Communica9on ¡ ¡ KTH ¡-­‑ ¡The ¡Royal ¡Ins9tute ¡of ¡Technology ¡ ¡

  2. Well-­‑known ¡access-­‑control ¡models ¡: ¡ Discre9onary ¡Access ¡ Mandatory ¡ Control ¡(DAC) ¡ ¡ Access ¡Control ¡ (MAC) ¡ Role ¡Based ¡Access ¡ Control ¡(RBAC) ¡ AMribute-­‑based ¡Access ¡ control ¡(ABAC) ¡ 2 ¡

  3. Discre9onary ¡Access ¡Control ¡(DAC) ¡ ¡ every ¡object ¡has ¡an ¡ owner ¡ ACL-­‑based ¡or ¡capability-­‑based ¡ Typical ¡examples: ¡Linux ¡and ¡Windows ¡ + ¡Scalable ¡ -­‑ ¡uniformity ¡of ¡access ¡for ¡end-­‑users ¡with ¡similar ¡ job ¡func9ons ¡could ¡be ¡diminished ¡ -­‑ ¡9me ¡consuming ¡and ¡cumbersome ¡in ¡a ¡large ¡ environment ¡

  4. Mandatory ¡Access ¡Control ¡(MAC) ¡ Image: ¡hMp://oreilly.com/catalog/csb/chapter/fig.03.03.gif ¡

  5. Mandatory ¡Access ¡Control ¡(MAC) ¡ security ¡policy ¡is ¡centrally ¡controlled ¡ security ¡label ¡of ¡the ¡subject, ¡security ¡label ¡of ¡an ¡ object, ¡type ¡of ¡access ¡ Typical ¡examples: ¡Security-­‑Enhanced ¡Linux ¡ (SELinux), ¡military ¡ + ¡the ¡chance ¡for ¡administra9ve ¡error ¡or ¡social ¡ engineering ¡is ¡greatly ¡reduced ¡ -­‑ ¡administra9ve ¡nightmare ¡in ¡a ¡dynamic ¡and ¡ evolving ¡environment. ¡ hMp://www.sans.org/reading_room/whitepapers/sysadmin/role-­‑based-­‑access-­‑ control-­‑nist-­‑solu9on_1270 ¡

  6. Role-­‑Based ¡Access ¡Control ¡(RBAC) ¡ Image: ¡hMp://www.mariofrank.net/MarioFrank_files/RBAC_toy_exampleHiRes.bmp ¡

  7. Role-­‑Based ¡Access ¡Control ¡(RBAC) ¡ security ¡policy ¡is ¡centrally ¡controlled ¡ users, ¡roles, ¡permissions, ¡opera9ons, ¡and ¡ objects ¡ Typical ¡examples: ¡Solaris, ¡SELinux ¡ + ¡individual ¡administra9on ¡of ¡accounts ¡is ¡greatly ¡ reduced ¡ -­‑ ¡difficulty ¡of ¡se^ng ¡up ¡an ¡ini9al ¡role ¡structure ¡ inflexibility ¡in ¡rapidly ¡changing ¡domains ¡ hMp://www.sans.org/reading_room/whitepapers/sysadmin/role-­‑based-­‑access-­‑control-­‑ nist-­‑solu9on_1270 ¡

  8. AMribute-­‑based ¡Access ¡control ¡(ABAC) ¡ Image: ¡hMp://seclab.web.cs.illinois.edu/wp-­‑content/uploads/2011/03/abs.png ¡

  9. AMribute-­‑based ¡Access ¡control ¡(ABAC) ¡ Subject ¡has ¡a ¡set ¡of ¡aMributes ¡ Rules ¡specify ¡condi9ons ¡under ¡which ¡access ¡is ¡ granted ¡or ¡denied ¡ Typical ¡examples: ¡Web ¡services, ¡IBM ¡9voli ¡ hMp://csrc.nist.gov/groups/SNS/rbac/documents/kuhn-­‑coyne-­‑weil-­‑10.pdf ¡

  10. ABAC ¡vs ¡RBAC ¡ Set ¡up ¡ administra0on ¡and ¡user ¡ effort ¡ permission ¡review ¡ ¡ RBAC ¡ Hard ¡ Easy ¡ ABAC ¡ Easy ¡ Hard ¡ hMp://csrc.nist.gov/groups/SNS/rbac/documents/kuhn-­‑coyne-­‑weil-­‑10.pdf ¡

  11. XACML ¡ XACML ¡= ¡access ¡control ¡policy ¡language. ¡It ¡provides ¡a ¡ syntax ¡(defined ¡in ¡XML) ¡for ¡managing ¡access ¡to ¡ resources. ¡ Protected ¡ Request ¡ PEP ¡ resource ¡ Request ¡ Decision ¡ PDP ¡ hMps://www.oasis-­‑open.org/commiMees/download.php/2713/ Brief_Introduc9on_to_XACML.html ¡

  12. XACML ¡ Access ¡control ¡decision ¡= ¡f ¡(a ¡ subject , ¡a ¡ resource , ¡and ¡an ¡ ac0on , ¡and ¡their ¡aMributes) ¡ ¡ A ¡<Policy> ¡ ¡contains ¡a ¡set ¡of ¡<Rule> ¡elements, ¡and ¡a ¡ rule-­‑ combining ¡algorithm ¡ ¡ A ¡<Rule> ¡contains: ¡ • a ¡target ¡(the ¡set ¡of ¡ subjects, ¡resources, ¡ac5ons ¡and ¡ environments ¡to ¡which ¡it ¡applies ) ¡ • an ¡effect ¡("Permit" ¡and ¡"Deny") ¡ • a ¡condi9on ¡(refines ¡the ¡applicability ¡of ¡the ¡ rule ¡beyond ¡ the ¡ predicates ¡implied ¡by ¡its ¡target ) ¡ hMps://hMp://docs.oasis-­‑open.org/xacml/2.0/access_control-­‑xacml-­‑2.0-­‑core-­‑spec-­‑os.pdf ¡

  13. hMps://hMp://docs.oasis-­‑open.org/xacml/2.0/access_control-­‑xacml-­‑2.0-­‑core-­‑spec-­‑os.pdf ¡

  14. XACML: ¡request ¡ hMps://hMp://docs.oasis-­‑open.org/xacml/2.0/access_control-­‑xacml-­‑2.0-­‑core-­‑spec-­‑os.pdf ¡

  15. Privacy-­‑Preserving ¡access ¡control ¡ Outsourced ¡IT ¡ Full ¡control ¡over ¡ Economy ¡of ¡scale ¡ data ¡ Privacy-­‑preserving ¡ access ¡control ¡

  16. Privacy-­‑Preserving ¡access ¡control ¡ • ¡ ¡Hidden ¡policies ¡ • ¡ ¡Hidden ¡creden9als ¡ • ¡ ¡Hidden ¡access ¡control ¡decisions ¡ The ¡subject ¡only ¡learns ¡whether ¡or ¡not ¡access ¡ was ¡granted ¡ ¡ The ¡provider ¡learns ¡only ¡access ¡frequencies ¡ for ¡individual ¡resources ¡

  17. Why ¡it ¡is ¡important ¡ Example: ¡electronic ¡health ¡records ¡ ¡ EHRs ¡in ¡the ¡Cloud: ¡ • Pa9ents ¡and ¡doctors ¡can ¡access ¡informa9on ¡ whenever ¡they ¡want ¡ • Easy ¡to ¡make ¡it ¡available ¡for ¡someone ¡else ¡ • In ¡case ¡of ¡emergency, ¡an ¡emergency ¡doctor ¡can ¡ access ¡all ¡data ¡ Drawback: ¡ Simple ¡encryp9on ¡of ¡data ¡does ¡not ¡stop ¡ provider ¡from ¡learning ¡a ¡lot ¡of ¡informa9on… ¡

  18. Homomorphic ¡cryptography ¡Supported ¡ Access ¡Control ¡(HSAC) ¡ Can ¡combine ¡with: ¡DAC, ¡MAC, ¡RBAC, ¡ABAC ¡ Access ¡to ¡resources ¡based ¡on ¡9ckets ¡= ¡push ¡sequence ¡ ¡ TLS ¡ tunnel ¡ Request ¡resource ¡ Protected ¡ {9cket} ¡ PEP ¡ resource ¡ resource ¡ Request ¡9cket ¡ 9cket ¡ PDP ¡

  19. Homomorphic ¡cryptography ¡Supported ¡ Access ¡Control ¡(HSAC) ¡ Homomorphic ¡container ¡ = ¡general ¡purpose ¡CPU ¡with ¡random ¡ access ¡memory ¡that ¡operates ¡on ¡encrypted ¡inputs ¡using ¡ encrypted ¡programs ¡and ¡produces ¡encrypted ¡outputs. ¡ ¡ ¡ • Program ¡should ¡be ¡encrypted ¡at ¡assembly ¡9me ¡using ¡the ¡ public ¡key ¡of ¡the ¡owner. ¡ ¡ • This ¡machine ¡program ¡can ¡model ¡arbitrary ¡func9ons. ¡ ¡ • The ¡homomorphic ¡scheme ¡allows ¡injec9ng ¡data ¡into ¡the ¡ memory ¡image ¡aker ¡it ¡was ¡transferred ¡to ¡provider. ¡ ¡ • Plaintext ¡should ¡be ¡encrypted ¡with ¡the ¡owner’s ¡public ¡key ¡ ¡

  20. Homomorphic ¡cryptography ¡Supported ¡ Access ¡Control ¡(HSAC) ¡ Ticket ¡is ¡cryptographically ¡signed ¡by ¡PDP ¡ ¡ The ¡subject ¡has ¡a ¡private-­‑public ¡key ¡pair ¡used ¡for ¡encryp9on/ decryp9on ¡of ¡homomorphic ¡container ¡ ¡ If ¡one ¡uses ¡the ¡same ¡keys ¡for ¡container, ¡there ¡is ¡a ¡risk ¡to ¡be ¡ iden9fied ¡=> ¡for ¡each ¡request ¡random ¡pair. ¡ creden0als K pub ¡, ¡ RID Kpub , ¡Kpub ¡ Homomorphic ¡ PDP ¡ container ¡ Kpub ¡

  21. Homomorphic ¡cryptography ¡Supported ¡ Access ¡Control ¡(HSAC) ¡ Result ¡= ¡encrypted ¡(Kpub) ¡and ¡signed ¡9cket. ¡It ¡ should ¡be ¡extracted ¡from ¡the ¡predetermined ¡ memory ¡loca9on ¡and ¡sent ¡back ¡to ¡the ¡subject. ¡ The ¡subject ¡then ¡gives ¡it ¡to ¡PEP. ¡

  22. Homomorphic ¡cryptography ¡Supported ¡ Access ¡Control ¡(HSAC) ¡ ¡If ¡PEP ¡and ¡PDP ¡collude, ¡they ¡can ¡link ¡a ¡resource ¡ to ¡ ¡some ¡AC ¡creden9als ¡ ¡ But ¡neither ¡PEP ¡nor ¡PDP ¡would ¡be ¡able ¡to ¡deduce ¡ for ¡whom ¡and ¡because ¡of ¡which ¡policies ¡access ¡ was ¡granted. ¡ ¡ ¡

  23. Homomorphic ¡cryptography ¡Supported ¡ Access ¡Control ¡(HSAC) ¡ Advantages ¡ Disadvantages ¡ Strong ¡protec9on ¡ Has ¡very ¡high ¡ against ¡malicious ¡ computa9onal ¡ adversary: ¡can ¡learn ¡ complexity: ¡simple ¡ key ¡Kpub ¡and ¡launch ¡ integer ¡addi9on ¡takes ¡ DoS ¡ a ¡few ¡minutes ¡ Strong ¡protec9on ¡ against ¡the ¡provider ¡ Strong ¡protec9on ¡ against ¡the ¡subject ¡

  24. Q ¡& ¡A ¡ ¡ 24 ¡

  25. SAML: ¡security ¡asser9on ¡markup ¡ language ¡

Download Presentation
Download Policy: The content available on the website is offered to you 'AS IS' for your personal information and use only. It cannot be commercialized, licensed, or distributed on other websites without prior consent from the author. To download a presentation, simply click this link. If you encounter any difficulties during the download process, it's possible that the publisher has removed the file from their server.

Recommend


More recommend