Modelo de ativação multi-domínios de papéis RBAC usando controle de acesso baseado em atributos

  • Vilmar Abreu Junior PUCPR
  • Altair Olivo Santin PUCPR

Resumo


Este artigo apresenta um modelo de controle de acesso baseado em atributos (ABAC) com ativação única (SRA) de papéis RBAC em múltiplos domínios. A ativação de papéis entre os domínios é transparente para o usuário, análoga ao Single Sign-On da autenticação. A autonomia do administrador na definição das permissões de cada papel é mantida em cada domínio. Foi implementado um protótipo integrando XACML com papéis, separações de tarefas e sessões do RBAC, utilizando autorizações OAuth em ambiente de web services RESTFul. As avaliações do protótipo mostraram o mínimo de impacto no tempo de resposta do SRA em relação a um domínioúnico, observado em requisições simultâneas de acesso.

Referências

Ferraiolo, D. F., Kuhn, D. R. e Chandramouli, R. (2003). Role-Based Access Control. 1a.ed. Artech House Publishers.

Ferrini, R. e Bertino, E. (2009). Supporting RBAC with XACML+OWL. In Proceedings of the 14th ACM symposium on Access control models and technologies. pp. 145-154.

Freudenthal, E., Pesin, T., Port, L., Keenan, E. e Karamcheti, V. (2002). dRBAC: Distributed Role-based Access Control for Dynamic Coalition Environments. Proceedings of 22nd International Conference on Distributed Computing Systems pp. 411-420.

Hardt, D. (2012). The OAuth 2.0 Authorization Framework. Internet Engineering Task Force (IETF), pp. 1–76.

Helil, N. e Rahman, K. (2010). RBAC Constraints Specification and Enforcement in Extended XACML. In Proceedings of 2nd International Conference on Multimedia Information Networking and Security. pp. 546-550.

Hu, V., Ferraiolo, D. e Kuhn, R. (2014). Guide to Attribute Based Access Control (ABAC) Definition and Considerations. NIST Special Publication 800-162. http://nvlpubs.nist.gov/nistpubs/specialpublications/NIST.sp.800-162.pdf. Acesso 13/09/2015.

Joshi, J. B. D., Bhatti, R., Bertino, E. e Ghafoor, A. (2004). Access-Control Language for Multidomain Environments. IEEE Internet Computing, v. 8, n. 6, pp. 40–50.

Li, Q., Zhangt, X., Qing, S. e Xut, M. (2006). Supporting Ad-hoc Collaboration with Group-based RBAC Model. In Proceedings of the 2nd International Conference on Collaborative Computing. pp. 1-8.

Osborn, S., Sandhu, R. e Munawer, Q. (2000). Configuring Role-Based Access Control to Enforce Mandatory and Discretionary Access Control Policies. ACM Transactions on Information and System Security, v. 3, n. 2, p. 85–106.

Parducci, B. e Lockhart, H. (2013). eXtensible Access Control Markup Language (XACML) Version 3.0. http://docs.oasis-open.org/xacml/3.0/xacml-3.0-core-spec-osen.pdf. Acesso 13/09/2015.

Power, R. (2000). Tangled Web: Tales of Digital Crime from the Shadows of Cyberspace. Macmillan Press. pp. 1-8.

Sakimura, N., Bradley, J., Jones, M., Medeiros, B. De e Mortimore, C. (2014). OpenID Connect Core 1.0. http://openid.net/specs/openid-connect-core-1_0.html. Acesso 13/09/2015.

Sandhu, R. S. e Samarati, P. (1994). Access Control: Principles and Practice. In IEEE Communications Magazine, v. 32, n. 9, pp. 40-48.

Shafiq, B., Joshi, J. B. D., Bertino, E. e Ghafoor, A. (2005). Secure Interoperation in a Multidomain Environment Employing RBAC Policies. In IEEE Transactions on Knowledge and Data Engineering, v. 17, n. 11, pp. 1557-1577.

Sinnema, R. e Wilde, E. (2013). eXtensible Access Control Markup Language (XACML) XML Media Type. https://tools.ietf.org/html/rfc7061, Acesso em 13/09/2015.

Zhang, H., Li, Z. e Wu, W. (2012). Open Social and XACML based Group Authorization Framework. Proceedings of 2nd International Conference on Cloud and Green Computing and 2nd International Conference on Social Computing and Its Applications. pp. 655–659.
Publicado
09/11/2015
ABREU JUNIOR, Vilmar; SANTIN, Altair Olivo. Modelo de ativação multi-domínios de papéis RBAC usando controle de acesso baseado em atributos. In: SIMPÓSIO BRASILEIRO DE SEGURANÇA DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS (SBSEG), 15. , 2015, Florianópolis. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2015 . p. 72-85. DOI: https://doi.org/10.5753/sbseg.2015.20086.

Artigos mais lidos do(s) mesmo(s) autor(es)