PMI ( Privilege Management Infrastructure ) - menetelmät, joiden avulla voit liittää julkisen avaimen infrastruktuurin ( PKI ) varmenteet mahdollisiin oikeuksiin ja valtuuksiin . PMI käyttää attribuuttivarmenteiden myöntämistä , jotka yhdistävät tietyn PKI-varmenteen joihinkin oikeuksiin ja/tai valtuuksiin.
Privilege Management Infrastructure on olemassa julkisen avaimen infrastruktuurin ( PKI ) rinnalla , ei osana sitä .
Julkisen avaimen infrastruktuuri standardoitiin ensimmäisen kerran X.509 -standardin neljännessä muutoksessa , jonka ITU-T hyväksyi vuonna 2001.
Organisaatioissa palvelimelle pääsyyn käytetään PKI -pohjaisia mekanismeja, kun taas PMI valvoo jo valtuutetun käyttäjän pääsyä tiettyihin tietoihin. Esimerkkinä käytöstä voidaan mainita RBAC (Role Based Access Controll) -algoritmi, jonka mukaan käyttäjä saa tunnistettuaan tarvittavat oikeudet organisaatiossa olevan roolin mukaan.
Attribuuttivarmenne (AC tai AC - Attribute Certificate) - erikoismuotoinen varmenne, jota käytetään liittämään lisätiedot julkisen avaimen varmenteeseen. Attribuuttivarmenteiden avulla voit hallita pääsyä tiettyjen periaatteiden, roolejen ja asemien perusteella. AS on tietorakenne, joka on varmennettu digitaalisella allekirjoituksella ja sisältää linkin yhteen tai useampaan saman kohteen julkisen avaimen varmenteeseen.
Attribuuttivarmenne sisältää pääsääntöisesti tietoja käyttäjästä, pääsyryhmistä, joissa hän on jäsen, sekä hänen julkisen avaimensa.
Tällaisten varmenteiden läsnäolo ei vain mahdollistaa julkisten avainten käyttöiän pidentämistä, vaan myös yksinkertaistaa huomattavasti työtä PKI :n kanssa . Esimerkiksi yhden julkisen avaimen haltijalla voi olla useita käyttöoikeuksia. Lisäksi käyttöoikeuksia muutettaessa vain määritesertifikaatti on myönnettävä uudelleen muuttamatta julkisen avaimen varmennetta.
PMI [1] Privilege Management Infrastructure Objects :
Attribuuttivarmenteiden esiintymistarve liittyy varmenteen kohteen oikeuksien/valtuuksien useampaan muutokseen kuin häntä koskevien tietojen (aseman muutos, tehtävän laajuuden muutos, väliaikainen valtuutus verkkopalvelimelle jne.) . Attribuuttivarmenteiden olemassaolon vuoksi on mahdollista muuttaa kohteen valtuuksia ilman, että aihevarmennetta myönnetään uudelleen (vain attribuuttivarmenteet myönnetään uudelleen ja peruutetaan).
Tärkeä huomautus: koska attribuuttivarmenteen ja julkisen avaimen varmenteen välinen suhde määräytyy attribuuttivarmenteen linkin avulla, eikä päinvastoin, attribuuttikeskuksia voidaan tarvittaessa luoda erillään varmentajasta ja varmennerekisteristä. Siten julkisen avaimen infrastruktuurin (PKI) vierasavainta käyttävä yritys voi luoda oman attribuuttivaltuutuksensa määrittääkseen roolit ja käyttöoikeudet PKI:hen rekisteröityneille henkilöille.
Suurin ero PMI:n ja PKI:n välillä on, että PKI hallitsee julkisen avaimen varmenteita, kun taas PMI hallitsee attribuuttivarmenteita. PMI on enemmän julkisen avaimen infrastruktuurin lisäosa kuin osa sitä. Julkisen avaimen varmenne vastaa käyttäjän todentamisesta , henkilöllisyyden vahvistamisesta (se voidaan verrata kohteen passiin) ja attribuuttivarmenne on sen valtuuttaminen , oikeuksien vahvistaminen (se voidaan verrata viisumiin). Lisäksi CA:illa on tyypillisesti lyhyempi voimassaoloaika kuin henkilökohtaisilla varmenteilla.
Yleensä objektit, jotka muodostavat nämä kaksi infrastruktuuria, ovat luonteeltaan samanlaisia, kuten vastaavuustaulukosta voidaan nähdä:
Etuoikeuksien hallintainfrastruktuuri | Julkisen avaimen infrastruktuuri |
---|---|
Ominaisuustodistus | julkisen avaimen varmenne |
Luottamuksen lähde | Juuri CA |
attribuuttikeskus | Vahvistuskeskus |
Attribuuttivarmenteen käyttäjät | Julkisen avaimen varmenteen käyttäjät |
luotettava puolue | luotettava puolue |
Asiakkaat | Asiakkaat |
Tietovarastot
(CARL-varmenteen myöntäjän peruutusluettelo) |
Tietovarastot
(CRL-varmenteen peruutusluettelo) |
Tällä hetkellä on olemassa useita järjestelmiä PMI:n käyttämiseen käyttäjien valtuutukseen
Tiedoston omistaja määrittää käyttöoikeusluettelot tietylle resurssille. Tämä voidaan tehdä esimerkiksi pääsynhallintalistoilla , jotka PMI-konseptissa määritetään AS:n avulla, jonka jokainen attribuutti kuvaa useita käyttöoikeuksia. Kun tätä resurssia käytetään myöhemmin, järjestelmä lukee käyttäjän AS:n ja tarkistaa, onko hänellä luku-/muokkaus-/suoritusoikeudet, ja riippuen siitä, onko käyttäjällä käyttöoikeuksia, hän sallii tai kieltää toiminnon.
Jokaisella resurssilla on tunniste, joka määrittää sen käyttöoikeustason (erityinen tärkeys, huippusalainen, salainen ...). Jokaisella käyttäjällä on AS. Järjestelmä sallii käyttäjän pääsyn tietoihin, joiden salassapitoaste ei ylitä AS:ssa määrättyä käyttöoikeustasoa.
Edistyksellisin kulunvalvontamalli. Hänen mukaansa kaiuttimia on kahdenlaisia:
Käytettäessä järjestelmä tarkastelee, mitä rooleja käyttäjällä on, hänen ASNR:ien perusteella. Jokainen ANSR liittyy ASOR:iin, joka määrittelee nimenomaisesti käyttöoikeudet tiettyyn resurssiin.
PERMIS ( englanninkieliset PrivilEge and Role Management Infrastructure Standards) - standardit roolien ja oikeuksien hallintaa varten.
Se on järjestelmä, joka käyttää RBAC-malliin perustuviin attribuuttivarmenteisiin perustuvia pääsykäytäntöjä.
PERMIS koostuu 3 pääosasta:
Järjestelmä, joka määrittää, onko käyttäjällä oikeudet käyttää tiettyä resurssia ja millä ehdoilla.
Käyttää hierarkkista RBAC-mallia. Tämä tarkoittaa, että on olemassa ryhmien puu, jokaisella taulukolla on omat käyttöoikeudet. Puun solmu delegoi oikeutensa ryhmille, jotka ovat siihen nähden lapsia. Tämä yksinkertaistaa huomattavasti verkon hallintaa kokonaisuudessaan.
Päätoiminnot:
Antaa käyttöoikeudet käyttäjille ja sovelluksille. Käyttää luottamuslähdettä tai attribuuttikeskusta. Vastaa uusien attribuuttien myöntämisestä ja vanhojen attribuuttien kumoamisesta. Se ottaa myös vastuun peruutettujen ja voimassa olevien varmenteiden arkiston ylläpidosta.
Sovellusliittymän on kehittänyt The Open Group.
Sitä kutsutaan Authorization (AZN) API:ksi.
Kirjoitettu C -kielellä .
Perustuu ISO 10181-3 - standardiin .
Jos varmennetta ei voida vahvistaa julkisen avaimen infrastruktuurissa, käyttäjällä on ongelmia, koska järjestelmä ei todenna häntä.
Kulunvalvontainfrastruktuurin tapauksessa järjestelmä on vaarassa. Esimerkiksi vaikka ohjelma asiakirjan avaamiseksi pyytää käyttöoikeuksia, kun se suoritetaan käyttäjän paikallisella koneella, se voi avata tiedoston jättäen huomiotta nämä pyynnöt.
Jos hyökkääjällä on täysi pääsy ympäristöön, jossa järjestelmäprosessit ovat käynnissä, hän voi päästä käsiksi tiedostoon myös kopiosuojatun järjestelmän tapauksessa .
Jos käyttäjälle ei ole suoraa kanavaa, PMI voi siirtää oikeudet tiedoston avaamiseen ja käyttöön. Siten hyökkääjä voi järjestää hyökkäyksen viestintäkanavaa vastaan tai suorittaa pyynnön päätelaitteesta, johon on asennettu virusohjelmisto .
AC on yleensä sidottu julkisen avaimen varmenteeseen, joten on olemassa julkisen avaimen uhka, joka vaarantaa PKI:n.
Identiteetti- ja käyttöoikeuksien hallinta on joukko ohjelmisto- ja laitteistomenetelmiä käyttäjätietojen hallintaan tietokoneessa. Nämä tiedot ovat tietoja, jotka tunnistavat käyttäjän ja kuvaavat toimintoja, joita hän saa suorittaa. Se sisältää myös säätimiä näiden tietojen muuttamiseksi. Tämän järjestelmän ohjausobjekteja ovat pääsääntöisesti laitteistot ja verkkoresurssit sekä ohjelmistot.
Tämän järjestelmän tavoitteena on digitaalinen identiteetti . Tämä on jonkinlainen verkkoesitys, joka sisältää henkilötietoja sekä aputietoja. On monia tapoja suojata ja hallita näitä tietoja. Esimerkiksi menetelmiä näiden tietojen salaamiseksi käytetään laajalti. Toinen menetelmä on menetelmä, joka perustuu käsiteltävien objektien joidenkin erottuvien ominaisuuksien tallentamiseen. PMI-kehys on tämän menetelmän yksityinen toteutus.
PMI on kuvattu seuraavissa standardeissa:
Todistus | Nimi | Ensin adoptoitu | Viimeksi muokattu | Pätevä |
---|---|---|---|---|
X.509 | Julkisen avaimen infrastruktuuri (PKIX) [3] | Helmikuu 2001 | Heinäkuu 2006 | Joo |
ISO/IEC 9594-8 :2014 | Julkisen avaimen ja attribuuttien varmennekehykset [4] | Elokuu 2001 | Maaliskuu 2014 | Joo |
RFC 5755 | Internet-attribuutin varmenneprofiili valtuutusta varten [5] | huhtikuuta 2002 | tammikuuta 2010 | Joo |
Polyanskaya O. Yu., Gorbatov V.S. "Julkiset avaininfrastruktuurit"
John R. Vacca "Julkinen avaininfrastruktuuri: Luotettujen sovellusten ja verkkopalvelujen rakentaminen"
Carlisle Adams ja Robert Zuccherato "Global PMI sähköisen sisällön jakeluun"
Pi-Ju Tsai, Dwen-Ren Tsai, Wen-Pin Tai "Intranet-suojaus attribuuttivarmenteilla etuoikeuksien hallintainfrastruktuurissa"
David W Chadwick "X.509 Role-based Privilege Management Infrastructure"
Tadayoshi Kohno ja Mark McGovern "Global Content PMI:stä: Parannettu kopiosuojattu Internet-sisällön jakelu"