Views
2 years ago

Contrôle d'accès XML - smis inria

Contrôle d'accès XML - smis inria

Contrôle d’accès en

Contrôle d’accès en mode StreamingEvaluation par automatesbac R1 d bR2hdRègles pour Dr. John DoeR1 R2 R1c• Hypothèses (simplificatrices)sur le modèle• Droits d’accès pour un sujet- {}- Mode cascade par défaut• Politique d’accès fermé– Par défaut, tout est interdit• Politiques de résolution deconflit– Plus spécifique est prioritaire– Interdiction est prioritaire*Automate de règleR b d1 2 3bS *2324 5c2 32h6 733NavigationalpathPredicate pathNavigationalpathbc d bahToken stack1 3 35 3 6 67-1 23 32 54 23 6+ -1 2 24 2 6-1 6-5 2 5 3Predicate setdAuthorization stackcExpecting + 5 3+ ?-Indexation du flux• Contrainte du terminal– Coût de communication et de déchiffrement élevés• Objectif– Concevoir un index permettant de sauter les parties (sous-arbres) nonautorisés/ non-pertinentesTerminalTCBCanalsécuriséRègles de contrôle d’accèsExemple d’index de fluxMéta-données attachées à chaque noeud– Liste des tags présents dans le sous-arbre– Taille du sous-arbreR1 attend dR2 attend e, d, hR1 attend dR2 attend d, e, hb {c, f, g}{d, e, h} b aaRèglesR1 R2 R3 {a, b, c, d, e, f, g ,h}Flux XML autoriséEvaluateurdecontrôled’accèsRèglesd’accèsclésGest.desécuritéindexFlux XML chiffréR1 attend dc f g eR2 attend d, hR1 attend d{d, h}{h} eR2 attend d, hSAUTh hh dSAUT

Encodage de l’indexIntégrité du fluxMeta-données d’un noeud– Liste des tags LT– Taille du sous-arbre TS– Tag du noeud TN Taille des metadonnées diminueavec la profondeur• Attaques considérées– Substitution : remplacer une partie des données chiffrées par une autre– Corruption : modifier les données chiffrées pour créer un dysfonctionnement{a, b, c, d, e, f,g ,h}aTerminal0 0 0 1 1 0 0 1b {c, f, g}{d, e, h} b aTCBCanalsécuriséRègles de contrôle d’accèsc f gd e h1 0 1eh{d, h}dDictionnaire de tagsa b cd e f g hFlux XML autoriséEvaluateurdecontrôled’accèsRèglesd’accèsclésGest.desécuritéindexFlux XML chiffréIntégrité du flux• Principe classique– L’émetteur calcule le MAC (Message Authentication Code) des données• Calcul du hachage du document• Chiffrement du hachage avec clé privée (ou clé secrète connue du seul récepteur)– Le récepteur• Calcule le hachage du document reçu• Déchiffre le MAC et le compare avec le hachage calculéH(Doc)=?H(Doc)HashDéchiffreurDocMACH(Doc)Contrôle d’intégrité en flux• Difficultés– L’index de flux génère des sauts aléatoires dans le document d’entrée• Principes– Le document est découpé en blocs– Le terminal calcule le hachage HL de la partie gauche des données– La TCB reçoit• HL, la donnée à lire A et aussi R• Il continue le hachage à partir de HL avec A et R– Le hachage résultant est comparé avec le MAC déchiffréTCBH(bloc)=?H(bloc)HashDéchiffreurHLTerminalHashLA, RblocMACL A R H(bloc)

Présentation de l'INRIA - smis inria
BD Hippocratiques - smis inria
contrôle d'accès - AMS Technologies
Contrôle d'accès - Faac
SYSTÈME DE CONTRÔLE D´ACCÈS - Alcad
SYSTÈME DE CONTRÔLE DES ACCÈS (ACS) - Conteg
PlugDB: Dossier Personnel, Nomade et Sécurisé - smis inria
Le contrôle d'accès : Modules 1 et 2 - madelin sa
Modèles de contrôle d'accès - smis inria
Sécurisation matérielle du contrôle d'accès à des ... - smis inria
Gestion des droits d'accès Les menaces Quelques ... - smis inria
Modèle relationnel - smis inria
Validation Atomique - smis inria
Consignes aux auteurs - smis inria
Optimisation de requêtes - smis inria
Mobilité et bases de données - smis inria
Projet RNTL PlugDB - smis inria
Mobilité et bases de données - smis inria
Modèles de stockage et indexation - smis inria
1 Présentation - smis inria
SQL 2ème partie - smis inria
Rappels des concepts fondamentaux - smis inria
Projet RNTL PlugDB - smis inria
Repartition Dynamique de la Charge dans un Systeme ... - smis inria
Modèles de stockage et d'indexation Architecture en ... - smis inria
Gestion de Transactions Architecture e n couches d'un ... - smis inria
Gestion de Transactions Architecture e n couche d'un ... - smis inria
Vers une formalisation des langages de DRM (Digital ... - smis inria