1 / 25

Modèles Principaux de contrôle d’accès

Modèles Principaux de contrôle d’accès. ACM, DAC, MAC, RBAC, ABAC. Luigi.Logrippo@uqo.ca. Dans la leçon d’aujourdh’hui. Nous donnerons un coup d’oeil général sur les principales techniques de contrôle d’accès que nous étudierons dans le reste du cours

moira
Download Presentation

Modèles Principaux de contrôle d’accès

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Modèles Principaux de contrôle d’accès ACM, DAC, MAC, RBAC, ABAC Luigi.Logrippo@uqo.ca INF6153

  2. Dans la leçon d’aujourdh’hui • Nous donnerons un coup d’oeil général sur les principales techniques de contrôle d’accès que nous étudierons dans le reste du cours • Chacune des techniques que nous mentionnerons aujourd’hui sera étudiée en détail plus tard • Nous discuterons les techniques dans l’ordre historique de leur évolution, qui est aussi un ordre logique: • Historiquement, on a commencé par des techniques simples et on a évolué vers des techniques plus complexes • Cependant toutes les techniques mentionnées sont encore utilisées aujourd’hui, parfois en combinaison. INF6153

  3. Rappel: ‘Politiques’ de Cd’A: • Une politique de contrôle d’accès est une règle ou un ensemble de règles de Cd’A dans une organisation • On parle parfois d’une seule politique pour toute l’organisation • Dans ce cas, la politique est normalement implémentée par plusieurs règles • Mais parfois on appelle ‘politique’ une règle particulière INF6153

  4. Politiques à différents niveaux d’abstraction • Plus abstrait: • “Notre compagnie assure la plus haute confidentialité concernant les données personnelles de ses clients” • Moins abstrait: • “Une fois une transaction terminée, toutes les données personnelles du client seront disponibles seulement après autorisation spéciale d’un chef de département” • Encore plus concret (en effet, une règle de Cd’A) • “Si un employé demande de lire le numéro de carte de crédit d’un client passé, cette requête sera niée” • Clairement, nous pourrons avoir plusieurs autres niveaux INF6153

  5. Modèles de CA • Les modèles de contrôle d’accès décrivent des systèmes abstraits pour l’implémentation de politiques de contrôles d’accès • Cinq modèles de contrôle d’accès ont été particulièrement développés dans la pratique et dans la théorie • Matrices de contrôle d’accès: ACM • Contrôle d’accès discrétionnaire: DAC • Contrôle d’accès obligatoire: MAC et LAC • Contrôle d’accès basé sur les rôles: RBAC • Contrôle d’accès basé sur les attributs: ABAC • Chacun de ces modèles connaît nombreuses variations, adaptations et implémentations INF6153

  6. Autres modèles: théorie et pratique • La théorie et la pratique du contrôle d’accès est un sujet très actif de recherche depuis les années 1970 • Un grand nombre de modèles ont été développés en théorie depuis cette époque • Le développement des besoins de sécurité • Ainsi que le développement des techniques informatiques • Ont motivé cette évolution • Aussi, les compagnies de logiciels ont fourni des produits puissants qui ont parfois anticipé la théorie et fourni des variations à ce que la théorie avait prévu • Dans ce cours, nous étudierons seulement les modèles principaux • Les pointes des icebergs … INF6153

  7. Contrôle d’accès dans outils spécifiques • Une méthode souvent utilisée est d’associer des fichiers à des outils • P.ex. à l’UQO les professeurs et les étudiants ont accès à Moodle • Ceux qui peuvent s’identifier par rapport à Moodle (id et mot de passe) ont accès aux fichiers de Moodle – mais pas tous! • Ces outils, tel que Moodle, contiennent des systèmes de contrôle d’accès qui déterminent qui a accès à quoi • Qui peut seulement lire, qui peut lire ou écrire, quelles infos … • Le centre d’informatique est responsable de la gestion de l’Identification et des permissions d’accès INF6153

  8. ACM: Matrices de contrôle d’accès INF6153

  9. ACM: Matrices de contrôle d’accès • Le modèle le plus traditionnel et encore souvent utilisé • Il utilise simplement des listes d’usagers avec indication de tous les permissions de contrôle d’accès pour chaque usager • Les permissions sont donnés et modifiés par les administrateurs de la sécurité de l’organisation, suivant la politique de l’organisation INF6153

  10. ACM: Matrices de contrôle d’accès INF6153

  11. ACM: Lignes et colonnes • Les lignes de la matrice sont les listes de permissions ou capacités (capabilities) • Pour chaque usager dans l’organisation, il est indiqué quels sont ses permissions • Normalement, lecture, écriture, exécution de fichiers de certains types • Les colonnes de la matrice sont les listes de contrôle d’accès • Pour chaque ressource, il est indiqué qui a le des capacités sur la ressource INF6153

  12. Critique d’ACM + Permet de spécifier un contrôle d’accès très détaillé – Difficile à gérer, car les usager et les objets doivent être considérés individuellement • Surtout dans les grandes organisations • Milliers d’usagers et objets • P.ex. chaque fois qu’un usager change de poste dans l’organisation, il faut s’assurer de lui enlever et ajouter individuellement toute une série de permissions • Lesquelles exactement? –Problème de garder cohérentes les listes des permissions et d’accès INF6153

  13. DAC: Discretionary Access Control • DAC est une extension du modèle ACM et il utilise les matrices de contrôle d’accès • Dans DAC, pour chaque objet il y a un ‘propriétaire’ • Le propriétaire détermine qui a quelles permissions par rapport aux objets dont il es propriétaire • Nous pouvons aussi avoir des méthodes de transfert de droits d’accès • P.ex. les droits d’accès ou même la propriété peuvent être transférés INF6153

  14. Critique de DAC + DAC est très flexible du point de vue des propriétaires des données –Mais il ne les protège pas par rapport à des transferts imprévus • Je transfère à Alice qui puis transfère à Ben, etc. … –Ignore le fait que souvent dans une organisation le propriétaire d’une information n’est pas celui qui l’a créée –Il est complexe à gérer dans des organisations où il y a beaucoup de propriétaires et beaucoup d’objets à protéger INF6153

  15. MAC: Mandatory Access Control • Dans MAC, les usagers ne sont pas propriétaires des objets • L’accès aux objets est sujet à des règles fixes que les usagers ne peuvent pas modifier • On suppose des classifications fixes des usagers et objets • Les permissions des sujets sont déterminés par des règles qui sont en fonction de ces classifications INF6153

  16. MAC: Mandatory Access Control • Exemple de MAC: • Classifier les usagers et les objets dans des classes de confidentialité (Très sécret, Sécret, Confidentiel …) • Fixer la règle qu’un usager à un certain niveau ne peut pas lire un objet classifié à un niveau supérieur • P.ex. un soldat simple, étant au niveau ‘Confidentiel’ ne peut pas lire des informations classifiées ‘Secret’ INF6153

  17. MLS: Multi-Level Systems • MAC est souvent considéré synonyme avec MLS • Dans MLS nous avons des classifications hiérarchiques fixes d’usagers et d’objets • Comme dans l’exemple précédent • Mais ces classifications peuvent être plus complexes, nous verrons • On parle aussi de LBAC, Lattice-Based Access control, nous verrons INF6153

  18. Critique de MAC-MLS-LBAC + Très approprié dans les contextes où les classifications fixes par niveaux de sécurité sont possibles + S’occupe non seulement du contrôle d’accès, mais aussi du contrôle de flux –Rigide, appropriée pour les organisations où le besoin de la sécurité est très stricte –Dans la plupart des organisations, nous avons besoin de classifications plus souples INF6153

  19. RBAC: Role-Based Access Control • Dans la plupart des organisations, les usagers sont classés dans des rôles: • P.ex., rôles à l’UQO: • Recteur, vice-recteurs, doyens, directeurs de services, directeurs de départements, directeurs de programmes et modules, professeurs, étudiants • Les usagers sont affectés à des rôles et les permissions des usagers sont déterminés par le(s) rôles auxquels ils appartiennent INF6153

  20. Critique de RBAC + Approprié aux organisations de structure assez fixe et hiérarchiques: Surtout banques, finances et gouvernement + Probablement la méthode la plus largement utilisée dans les grandes entreprises +Peut simuler DAC, MAC (mais avec difficulté …) ± Nombreuses variations, pour l’adapter à différents besoins – Peu approprié pour les organisations très dynamiques ou qui suivent des autres modèles, p.ex. réseau INF6153

  21. ABAC: Attribute-Based Access Control • Dans ABAC, chaque usager et objet a des attributs • On peut considérer aussi des attributs d’environnement (p.ex. l’heure, le placement dans l’espace …) • Les décisions de contrôle d’accès sont prises en fonction de ces attributs INF6153

  22. Critique de ABAC + Très flexible – Difficile de déterminer en principe qui a droit à quoi – Difficile de bien saisir les implications dérivant des changements d’attributs • Si un des attributs d’un usager change, quels seront ses nouveaux permissions, quelles permissions perdra-t-il? • Difficile à gérer pour l’administrateur de la sécurité INF6153

  23. Modèles hybrides • Il est parfois possible de combiner les caractéristiques de différents modèles • Les modèles qui font ceci sont appelés modèles hybrides • Cependant, en faisant ceci, il est important d’éviter que les modèles se ‘cassent’ l’un l’autre • Problème d’interaction de fonctionnalités INF6153

  24. Dans le reste du cours … • Nous donnerons une présentation plus détaillée de chacune des techniques que nous venons de discuter • Plus quelques autres évidemment INF6153

  25. Connaître les différents modèles … • … Nous avons fait de vous des nations et des tribus, afin que vous connaissiez vos différences, forces et faiblesses et vous vous respectiez mutuellement malgré ces différences …Coran: 49, 13 • يَا أَيُّهَا النَّاسُ إِنَّا خَلَقْنَاكُم مِّن ذَكَرٍ وَأُنثَىٰ وَجَعَلْنَاكُمْ شُعُوبًا وَقَبَائِلَ لِتَعَارَفُوا ۚ إِنَّ أَكْرَمَكُمْ عِندَ اللَّهِ أَتْقَاكُمْ ۚ إِنَّ اللَّهَ عَلِيمٌ خَبِيرٌ [الحجرات : 13] INF6153

More Related