cerca
TAPD 16 Marzo 2009
modifica cronologia stampa login logout

Wiki

UniCrema


Materie per semestre

Materie per anno

Materie per laurea


Help

TAPD 16 Marzo 2009

Torna alla pagina di Tecniche Avanzate per la Protezione dei Dati

:: Tecniche Avanzate per la Protezione dei Dati ::

Lezione 02 del 16 Marzo 2009

Controllo degli accessi basato sulle credenziali

Situazione attuale: Oggi siamo su strutture multiple distribuite.

Sistemi Aperti: non conosco chi accede, controllo degli accessi basato su credenziali con l'ausilio di certificati digitali.

Certificato digitale: dichiara l'identitÓ, al portatore (indipendente dalla persona fisica), rilasciato da una specifica autoritÓ.

In un sistema aperto con l'utilizzo di certificati Ŕ necessario una negoziazione: l'utente non vuole e non deve dichiarare al sistema tutte le sue proprietÓ e certificati in possesso. Il sistema ha regola per l'accesso, l'utente pone regole sul rilascio delle sue informazioni. L'utente pu˛ fare delle controrichieste: "ok, ma le mie informazioni poi vengono crittografate?"

ProprietÓ del client:

  • credenziali (certificano mie proprietÓ, firmate da autoritÓ)
  • dichiarazioni (proprietÓ specificate direttamente dall'utente e non certificate. vengono trattate diversamente)

Credenziali:

  • nome della credenziale/tipo
  • attributi

es: "dammi il numero di una carta di credito valida dove sia specificato il tuo nome". in questo caso non interessa il tipo di carta: Visa, Mastercard,...).

Servizi:

  • tipo di servizio
  • sotto-servizi

I servizi posso essere raggruppati in classi. E' necessario un sistema di astrazione.

''Linguaggio di specificazione - requisiti: deve avere il concetto di

  • credenziali
  • dichiarazioni
  • autoritÓ di certificazione
  • costrutti matematici per i controlli (es. l'etÓ)

Trust Management: man mano che client e server dialogano con richieste e controrichieste (da parte di entrambi) prendono fiducia l'uno dell'altro.

Il server non deve dare tutta la politica in pasto all'utente. Il server deve comunicare la politica facendo prima una valutazione parziale. Ai client piacerebbe sapere che le informazioni che sta man mano dando saranno sufficienti per avere l'accesso. Non faccio N step per poi scoprire all'ultimo che non ho diritto al servizio. E' bene che il server dichiari prima le credenziali richieste : specificare le condizioni sufficienti per l'accesso.

Regole di accesso a servizi

  • regole prerequisiti: credenziali e dichiarazioni che il client deve dare per far si che la richiesta sia presa in considerazione.
  • regole requisiti: credenziali e dichiarazioni che il client deve dare per far si che la richiesta sia garantita accettata.
  • regole aggiuntive: per aver accesso a particolari features del servizio. Se non soddisfatte non compromettono in generale l'uso del servizio.

[vedere figura di pag. 61 delle slides]

Sui linguaggi logici in sviluppo si ragiona se supportare o meno le variabili.


Torna alla pagina di Tecniche Avanzate per la Protezione dei Dati