INSA Lyon - 19/01/2005 Experience with the KeyNote Trust Management System: Applications and Future Directions Matt Blaze (1), John Ioannidis (1), and.

Slides:



Advertisements
Présentations similaires
Analyse formelle du modèle de confiance d’une PKI
Advertisements

Laccès distant aux bases bibliographiques J. Gutierrez / B.Nominé – Université Nancy 2.
Université Nancy 2 - CRI Propositions de mécanisme de SSO dans un environnement d’applications web.
Applications et Techniques
Vue d'ensemble Implémentation de la sécurité IPSec
Sandrine Duflos, Brigitte Kervella et Eric Horlait
Sécurité et confiance : De la gestion des droits d’accès à la gestion des droits d’usage
Conception d’une application de gestion de fiches études
Configuration de Windows Server 2008 Active Directory
Plateforme de gestion de données de capteurs
E.Dot – juillet 2005 Page 1 Projet R.N.T.L. e.Dot – Entrepôts de Données Ouverts sur la Toile – Organisation et Structuration.
Etude des Technologies du Web services
Web Services - ADFS Pellarin Anthony En collaboration avec : Sogeti 1.
Principes de persistance dans les applications orienté objet
OLAP : Un pas vers la navigation
Section 4 : Paiement, sécurité et certifications des sites marchands
L’utilisation des bases de données
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
SYSTEMES D’INFORMATION
Détection d’intrusions
SSO : Single Sign On.
802.1x Audric PODMILSAK 13 janvier 2009.
Cours de Base de Données & Langage SQL
An Introduction to distributed applications and ecommerce 1 1 Les services Web, XML et les places de marchés.
Java Authentication And Authorization Service API
Sécurité et Vie Privée Dans les Réseaux Sociaux
Programmation linéaire en nombres entiers : les méthodes de troncature
VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet
NORMALISATION DES LANGAGES DE PROGRAMMATION des Automates Programmables Industriels CEI
22 Faut il repenser les systèmes décisionnels : vers l’analyse en libre service maîtrisée 9/02/2010 Lionel BILLON – Chef de produit SQL Server - Microsoft.
LA VÉRIFICATION DES ANTÉCÉDENTS JUDICIAIRES
Dématérialisation & Téléprocédures
MODELE CONCEPTUEL POUR L’ANALYSE MULTIDIMENSIONELLE DE DOCUMENTS
Le workflow Encadré par: M . BAIDADA Réalisé par: ATRASSI Najoua
L'application Social Buddies Powered by V2.5 ( )
ECOLE DES HAUTES ETUDES COMMERCIALES MARKETING FONDAMENTAL
‘‘Open Data base Connectivity‘‘
4 - Annuaires Les Annuaires d ’Entreprises Offres et solutions
ANALYSE METHODE & OUTILS
Soutenance de stage Lieux: CITI – INSA Lyon Marcel Pierrick Année IUT Valence – 51, rue B. de Laffemas VALENCE – Département GTR Développement.
Henry Cremades Jeudi 24 juin 2010
Gestion des clés cryptographiques
GROUPE BTS IRIS 2 Informatique et Réseaux pour l’industrie et les Services techniques E-6 PROJET INFORMATIQUE REVUE N°2      INTERROGATION DE LA BASE DE.
Les architectures de paiement électronique
Agence Fédérale pour la Sécurité de la Chaîne Alimentaire FoodWEB 18/02/2009 Comité Consultatif Marc Bianco – Luc Hoffenbom Agence Fédérale pour la Sécurité.
Plate-forme de dématérialisation des marchés publics La signature électronique Arrêté du 15 juin vendredi 7 avril 2017.
CENTRALISATION DES CANDIDATS LOCATAIRES
1 Architecture orientée service SOA Architecture orientée service SOA (Service Oriented Architecture)
Application de gestion de candidatures
Outil de gestion des cartes grises
EXIGE Un avenir dans le web....
Dématérialisation & Téléprocédures
La sécurité dans les réseaux mobiles Ad hoc
Quel est l’intérêt d’utiliser le diagramme de Gantt dans la démarche de projet A partir d’un exemple concret, nous allons pouvoir exploiter plusieurs parties.
Objectif de l’IPMVP : « Mesurer et Vérifier les économies d’énergie, donner la preuve de ce que l’on annonce »
Management de la qualité
L’identité numérique : outil de bonne gouvernance
L’ordonnance du 8 décembre 2005
Le protocole d’authentification
Les Composants de l’architecture Oracle
AngularJS.
Session 27: FORMULATION DES OBJECTIFS Dakar, du 3 au 21 Mai 2010
Présentation Finale Spirit 07 / 03 / 2011 Groupe Vert 1 Equipe Verte.
Utilisateurs en aval Downstream Users Utilisateurs en aval Downstream Users Daphné Hoyaux Jeudi 21 février 2013.
Algorithmique et programmation (1)‏
Réalisé par : Mr IRZIM Hédi Mr JRAD Firas
04/06/2015BATOUMA Narkoy1 An OGSI CredentialManager Service ( Par:Jim Basney, Shiva Shankar Chetan, Feng Qin, Sumin Song, Xiao Tu et Marty Humphrey ) Présentation:
Sécurité des Web Services
EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks Sécurité sur le GRID Ahmed Beriache (CGG)
EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks Sécurité sur le GRID Ahmed Beriache (CGG)
Transcription de la présentation:

INSA Lyon - 19/01/2005 Experience with the KeyNote Trust Management System: Applications and Future Directions Matt Blaze (1), John Ioannidis (1), and Angelos D. Keromytis (2) (1) AT&T Labs – Research (2) CS Department, Columbia University Brahim ELLOUMI Mastère Informatique (Parcours Systèmes d’information) Cours de recherche Grille de données Lionel Brunie Jean Marc Pierson

Grilles de données INSA Lyon - 19/01/ Plan de la présentation Introduction Problématique Approche Proposée : Trust Management PolicyMaker KeyNote Exemple: Ordres d’achat Applications de KeyNote Perspectives & Conclusions

Grilles de données INSA Lyon - 19/01/ Introduction Dans les systèmes d’informations actuels, on a plusieurs utilisateurs, entités et requêtes à gérer Nécessité de contrôler l’accès à des données protégées ou des services Nécessité de l’utilisation d’une approche de sécurité:  Cryptographie: pour la confidentialité  Signature numérique: pour l’authentification

Grilles de données INSA Lyon - 19/01/ L’existant Approches classiques de sécurisation d’accès:  L’utilisateur prépare sa requête et lui attribut sa signature  Émission de la requête signée  Authentification pour identifier l’utilisateur à travers sa signature  Autorisation pour vérifier si la signature permet l’accès à la source demandée pour effectuer l’action sollicitée

Grilles de données INSA Lyon - 19/01/ Problématique Authentification et contrôle d’accès: Plusieurs environnements de données distribués hétérogènes Plusieurs groupes d’utilisateurs qui effectuent des requêtes Donc, plusieurs ensembles de requêtes effectuées au système d’authentification Problème : Même si on connaît d’une manière fiable « Qui a signé cette requête ? », on ne peut pas affirmer que c’est lui qui a signé et envoyé la requête !!

Grilles de données INSA Lyon - 19/01/ Problématique Donner des droits d’accès à M Objets du système d’information pour N utilisateurs avec K possibilités d’accès ==> Espace mémoire de N*M*K pour gérer tous ces droits d’accès Nécessité d’un système plus fiable, plus flexible et plus distribué

Grilles de données INSA Lyon - 19/01/ Approche Proposée: Trust Management ‘Traditional’ Public-Key Certificate Name / Identity Authorization External lookup Information found on certificate Approche traditionnelle: Certification par clé publique Approche proposée: Trust Management Trust-Management credential Authorization Information found on credential

Grilles de données INSA Lyon - 19/01/ C’est quoi un Trust Management System? Trust: Avoir confiance en autrui Trust Management: Gestion des confiances Les systèmes de gestion de confiance fournissent une API standard pour les applications afin d’obtenir des autorisations d’exécution d’opérations  Les preuves de conformité du demandeur (Requester’s credential)  Droits d’accès aux opérations

Grilles de données INSA Lyon - 19/01/ Théologie du Trust Management System Un langage de description des ‘actions’: opérations contrôlées par l’application Entrer dans notre département Un mécanisme d’identification des ‘principals’: entités qui peuvent être autorisé à effectuer des actions ID de la personne Un langage de spécification de ‘Credentials’ (preuves de conformité) l’ID devrait être enregistré Un langage de spécification de ‘Applications Policies’ (politique de sécurité) La personne ne peut pas entrer dans le département le dimanche ‘Compliance Checker’( Vérificateur de conformité): service de vérification de droits d’accès qui prend en entrées une politique de sécurité, l’action demandée et l’ensemble des preuves de conformité. Autorisation ou refus

Grilles de données INSA Lyon - 19/01/ Architecture du Trust Management Client Application Trust Management System Compliance Checker r: requête C: Credentials Description des actions C P: Politique de sécurité Résultat d’autorisation

Grilles de données INSA Lyon - 19/01/ ère Implémentation de Trust Management: Policy Maker Pour une requête donnée, l’application doit envoyer au PolicyMaker une ou plusieurs ‘déclarations de politiques de sécurité’ (Policy Assertions) Ces ‘Policy Assertions’ construisent le ‘Trust Root’, source d’autorisation pour la décision sur la requête Dans la ‘décélération de la preuve de conformité’ (Credential Assertion), la source d’autorisation est la clé publique. Avant son utilisation, Credential doit être signé et la signature doit être vérifiée  L’autorisation est acquise si le Policy Assertion approuve la requête

Grilles de données INSA Lyon - 19/01/ ème Implémentation de Trust Management: Policy Maker Les limitations de PolicyMaker sont:  Cet approche exclue certaines politiques de sécurité utilisées en pratique  Le ‘Compliance Checker’ ne peut pas manipuler certaines politiques  D’où l’intérêt d’une nouvelle approche: KEYNOTE

Grilles de données INSA Lyon - 19/01/ ème Implémentation de Trust Management: KeyNote Même principe que PolicyMaker : utilisation de Credentials et Policy pour l’autorisation des actions Généralisation du langage de description et standardisation des politiques de sécurité Expressivité étendue: langage plus expressif Généralisation des assertions pour l’interaction avec le Trust Management Facilité l’intégration avec les applications

Grilles de données INSA Lyon - 19/01/ ème Implémentation de Trust Management: KeyNote Exige que les assertions (credentials et policies) soient écrites dans un même langage spécifique :  Langage plus flexible : pour manipuler les besoins de politique de sécurité des différentes applications  Faciliter l’efficacité de l’interaction avec les applications  Interopérabilité

Grilles de données INSA Lyon - 19/01/ Exemple: Ordres d’achat 1/3 Mgr Credential issuer S Un Manager Mgr peut déléguer des autorités (Kmgr) Un Clerk C peut proposer des ordres d’achat en utilisant PROP (Kc) Un Supervisor S peut vérifier et valider un ordre d’achat en utilisant OK (Ks) C

Grilles de données INSA Lyon - 19/01/ Exemple: ordres d’achat 2/3 Application: Un programme utilisant KeyNote pour la vérification des droits d’accès  Application de traitement des ordres d’achats Action: Opération avec des conséquences de sécurité  PROP and OK Principal: Entités authorisées à effectuer des opération  Kmgr, Kc and Ks Request: demande d’exécution d’actions  PROP

Grilles de données INSA Lyon - 19/01/ Exemple: ordres d’achat 3/3 Comment: Kc is trusted to propose purchase orders Authorizer: “Kmgr” Lincensees: “Kc” Conditions: app_domain==“OrderApp” && operation == “prop”; Signature: Comment: Ks is trusted to validate the purchase orders Authorizer: “Kmgr” Lincensees: “Ks” Conditions: app_domain==“OrderApp” && operation == “OK”; Signature:

Grilles de données INSA Lyon - 19/01/ Applications de KeyNote Network-Layer Access Control (IPsec) Web Access Control (Apache Web Server) Micropayments (sécurisation dans le commerce électronique) Grid Computing (webCom architecture)

Grilles de données INSA Lyon - 19/01/ Perspectives Penser à des opérateurs au niveau des bits par exemple autoriser l’accès qu’à partir d’un réseau local. adresseIP de la source & masque == adresseIP du sous réseau &masque Penser aux structures de données complexes (ensembles, tableaux…) Collision sémantique entre les conditions:  Qui nous assure que les conditions fournies sont compatibles  Nécessité d’une intelligence pour résoudre les conflits?

Grilles de données INSA Lyon - 19/01/ Conclusions  Généricité de l’architecture  Décentralisation et distribution de la sécurité  La sécurité n’est plus codé en dur dans l’application  Complexité du langage d’assertions  Expressions des politiques de sécurité fastidieuses  Contextualisation des politiques de sécurité  politiques valables dans un contexte bien déterminé  Gestion des relations et des conséquences d’exécution des actions

Grilles de données INSA Lyon - 19/01/ Questions ?? MERCI POUR VOTRE ATTENTION