Gerenciamento de Políticas de Controle de Acesso Fracamente Acoplado para Serviços Web



Documentos relacionados
Service Oriented Architecture (SOA)

UFG - Instituto de Informática

Sistemas Distribuídos: Conceitos e Projeto Controle de Acesso

1

PROJETO DE REDES

Introdução ao Modelos de Duas Camadas Cliente Servidor

INTEGRAÇÃO DE APLICAÇÕES UTILIZANDO WEB SERVICE 1. Kellen Kristine Perazzoli 2 ; Manassés Ribeiro 3

Autenticação e Autorização em Arquiteturas Orientadas a Serviço através de Identidades Federadas

5 Estudo de caso: utilizando o sistema para requisição de material

Manual dos Serviços de Interoperabilidade

Segurança e Escalabilidade em WebLab no Domínio de Redes de Computadores

Web Service - NFS-e. Definição das especificações e critérios técnicos necessários para utilização do WebService. FREIRE INFORMÁTICA Versão 2.

2 Conceitos relativos a Web services e sua composição

Noções de. Microsoft SQL Server. Microsoft SQL Server

Introdução a Web Services

Conteúdo. Disciplina: INF Engenharia de Software. Monalessa Perini Barcellos

NOVO MODELO PARA AUTORIZAÇÃO EM FEDERAÇÕES DE IDENTIDADE PARA COMPUTAÇÃO EM NUVEM

Segurança Internet. Fernando Albuquerque. (061)

18/04/2006 Micropagamento F2b Web Services Web rev 00

Política de Uso do JEMS para a CAFe

Universidade Paulista

Conteúdo. Disciplina: INF Engenharia de Software. Monalessa Perini Barcellos. Centro Tecnológico. Universidade Federal do Espírito Santo

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio

Documento de Análise e Projeto VideoSystem

Transferindo a carga da autenticação remota dos servidores

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

Serviços Web: Introdução

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

Ferramenta de apoio a gerência de configuração de software. Aluno: Rodrigo Furlaneto Orientador: Everaldo Artur Grahl

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V

5 Mecanismo de seleção de componentes

4 Um Exemplo de Implementação

Superior Tribunal de Justiça

Sumário. Parte I Introdução Capítulo 1 Fundamentos da infra-estrutura de chave pública Capítulo 2 Conceitos necessários...

Engenharia de Domínio baseada na Reengenharia de Sistemas Legados

Thalita Moraes PPGI Novembro 2007

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO

Identificação do Órgão/Unidade:Tribunal Superior Eleitoral/STI/COINF/SEPD Service Desk

9. Quais as características a tecnologia de conexão à Internet denominada ADSL A) Conexão permanente, custo variável, linha telefônica liberada e

MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS

Roteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido

provedores de identidade

Assinatura Digital: problema

Introdução. Definição de um Sistema Distribuído (1) Definição de um Sistema Distribuído(2) Metas de Sistemas Distribuídos (2)

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA

Desenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA

Manual de Credenciamento como Emissor de Nota Fiscal Eletrônica

MicroDNS. Armando Adami Zaro Pablo Augusto Lerina Rodrigues. 3 de outubro de 2007

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

CA Nimsoft Monitor Snap

Manual do Utilizador do Registo Prévio (Entidades Coletivas e Singulares)

Manual de Credenciamento para Emissão de NF-e

SEGURO DESEMPREGO ON-LINE.

Engenharia de Requisitos Estudo de Caso

COMPLEMENTAÇÃO DA DEFINIÇÃO E CONFIGURAÇÃO DO SISTEMA DE INTERCÂMBIO DE INFORMAÇÃO DE SEGURANÇA ENTRE OS ESTADOS PARTES DO MERCOSUL

Serviços Web: Arquitetura

Um Driver NDIS Para Interceptação de Datagramas IP

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Arquitetura Orientada a Serviço

SOA - Service Oriented Architecture. Marcelo Canevello Ferreira

Engenharia de Software III

SOA Introdução. SOA Visão Departamental das Organizações

Integração Sigajuri x RM

MASTER IN PROJECT MANAGEMENT

Política WHOIS do Nome de Domínio.eu

MENSAGEM PREGÃO ELETRÔNICO N. 052/2010 ESCLARECIMENTO 4

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, MODELAGEM DE DADOS. Aula 1. Prof. Rafael Dias Ribeiro. M.Sc.

Integração de Dados Plataforma Hub Magento E-Commerce

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Disciplina de Banco de Dados Introdução

Sistemas Cliente-Servidor

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS

ATO Nº 195/2011. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

Política de uso da Federação CAFe: provedores de serviço. DAGSer Diretoria Adjunta de Gestão de Serviços

Gerenciamento de Incidentes

Sistema Nacional de Registro de Hóspedes - SNRHos. PGTUR Plataforma de Gestão do Turismo Manual Técnico de Utilização do Web Service Versão 1.

Conceitos de relação de confiança

Requisitos para a Federação de um serviço web. Serviço Utilizador RCTS Janeiro de 2010

Transcrição:

Gerenciamento de Políticas de Controle de Acesso Fracamente Acoplado para Serviços Web Autor: Arlindo Luis Marcon Junior; Orientador: Altair Olivo Santin Programa de Pós-Graduação em Informática (PPGIa) Pontifícia Universidade Católica do Paraná (PUCPR) Curitiba PR Brasil {almjr, santin}@ppgia.pucpr.br Abstract. The distributed environment of large corporations demands an architecture for the administration of policies that provides transparency with respect to heterogeneity. This proposal maintains a consolidated view of all policies applied on distributed environments, taking into account the distributed implementation of access control systems. Decentralization of access control is achieved through policy provisioning (pre-configuration), chains of authorization certificates and web services. The development of a prototype using such technologies shows the feasibility of this proposal. Resumo. O ambiente distribuído de grandes corporações necessita de uma arquitetura de administração de políticas que forneça transparência com relação à heterogeneidade. Esta proposta mantém a visão consolidada de todas as políticas aplicadas em ambientes distribuídos, levando em consideração a implementação distribuída dos sistemas de controle de acesso. A descentralização do controle de acesso é alcançada através do provisionamento (pré-configuração) das políticas, cadeias de certificados de autorização e serviços web. O desenvolvimento de um protótipo utilizando essas tecnologias mostra a aplicabilidade da proposta. 1. Introdução A ampla difusão das redes de comunicação permite que organizações geograficamente distribuídas vislumbrem a possibilidade de utilizar a Internet para integrar e configurar seus sistemas, ou prestar serviços a clientes. Acessar serviços instanciados em diferentes domínios permite interações entre corporações, filiais, clientes e os respectivos grupos de trabalho pertencentes a cada uma destas entidades. Inerentemente as possibilidades de interação, existe a necessidade de padronizar à troca de informações, visando amenizar a heterogeneidade dos ambientes. A Arquitetura Orientada a Serviço (Service Oriented Architecture) tem demonstrado boa aceitação entre as empresas, sendo os Serviços Web (Web Services WS) uma de suas implementações mais utilizada. Porém, os WS herdam mecanismos de autenticação e autorização de sistemas tradicionais, tornando-se centralizados e com baixa flexibilidade, podendo comprometer assim a sua escalabilidade. Dependências fortes concentram-se nos provedores de serviço e em mecanismos de autenticação e autorização que centralizam a gerência de políticas e credenciais em um único ponto. Um modelo de controle de acesso que aceite opções de configuração de maneira preestabelecida e dinâmica, sem a intervenção do administrador de cada serviço é desejado. Neste ambiente, bastaria o usuário apresentar uma credencial de autorização para o guardião do serviço liberar o acesso ao serviço. Em um contexto como este, o 507

508 Concurso de Tese e Dissertações (CTD) desafio é manter uma visão administrativas consolidada das políticas espalhadas pelo domínio distribuído (e.g. provedor e filial). Mesmo fazendo uso de padrões para Serviços Web este é um problema difícil de resolver com os modelos tradicionais. Este artigo implementa um esquema para a configuração distribuída das entidades responsáveis pela execução (enforcement) das decisões de avaliação de políticas. Os privilégios de acesso de cada principal são transportados em certificados emitidos por uma infraestrutura desprovida de autoridade certificadora. Adicionalmente, políticas de granularidade fina são geradas dinamicamente, baseadas nos dados obtidos das cadeias de certificados de autorização. O artigo está organizado da seguinte maneira. A Seção 2 descreve a Arquitetura Orientada a Serviço; a Seção 3 descreve as principais arquiteturas de controle de políticas; a Seção 4 apresenta o modelo proposto; a Seção 5 discute os trabalhos relacionados; e finalmente, a Seção 6 apresenta as conclusões. 2. Arquitetura Orientada a Serviço Um dos objetivos da Arquitetura Orientada a Serviço (AOS) é prover funcionalidades comuns para diversas aplicações (OASIS 2006a). Os Serviços Web (WS) implementam a AOS, promovendo a interoperabilidade entre sistemas instanciados em plataformas distintas (W3C 2004). A interação com o WS ocorre através da troca de mensagens SOAP (Simple Object Access Protocol) (W3C 2003), geralmente transportadas via HTTP e serializadas com base em XML (Extensible Markup Language) (W3C 2006). Algumas das principais especificações para Serviços Web utilizadas na proposta são brevemente descritas a seguir: a) WS-Security é utilizada para promover a integração de diferentes padrões em uma linguagem de segurança comum em nível de mensagem (OASIS 2006b); b) WS-Trust fornece um conjunto de mensagens pedidoresposta utilizadas no transporte de credenciais (e.g. certificados X.509) (OASIS 2006c); c) WS-Policy (W3C 2007) e a WS-SecurityPolicy (OASIS 2007a) definem um conjunto de expressões que podem ser usadas para expor condições a principals que desejam realizar interações com o Serviço Web (e.g. formato da credencial); d) XACML (extensible Access Control Markup Language) descreve uma sintaxe XML para a escrita de políticas de controle de acesso e um contexto de mensagens pedidoresposta, padronizando a comunicação entre o PEP (Policy Enforcement Point) e o PDP (Policy Decision Point) (OASIS 2005a); e) SAML (Security Assertion Markup Language) define as asserções (e.g. autenticação, atributo e autorização) que podem ser criadas por uma terceira parte confiável (e.g. STS Security Token Service), inseridas em uma mensagem e associadas a um principal (OASIS 2005b); f) SAML 2.0 Profile of XACML define um conjunto de mensagens pedido-resposta para o transporte de contextos XACML (OASIS 2007b); g) SPML (Service Provisioning Markup Language) define um conjunto de operações para a configuração de objetos distribuídos (e.g. sistemas de controle de acesso) (OASIS 2006d) e h) XKMS (XML Key Management Service) fornece serviços para o gerenciamento de chaves criptográficas (W3C 2005). 3. Arquiteturas de Controle de Políticas As arquiteturas de controle visam garantir que as políticas impostas pelo proprietário do serviço sejam executadas pela entidade responsável pelo enforcement. A literatura técnica apresenta as arquiteturas baseadas em servidor (outsourcing e provisioning) e a arquitetura baseada em certificados (SPKI / SDSI Simple Public Key Infrastructure / Simple Distributed Security Infrastructure).

X Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais 509 Figura 1: Controle de políticas: Outsourcing (o) e Provisioning (p) Controle de políticas outsourcing (modo de operação pull) (IETF 2001): é o mais comumente encontrado na literatura técnica é baseado em duas entidades, o enforcement/guardião (PEP) e o monitor de referência (PDP). Nesta arquitetura, toda solicitação de acesso recebida pelo PEP (evento o1, Figura 1) é encaminhada ao PDP (evento o2). O PDP, com base na identidade do principal, na operação, no serviço requisitado, e na política recuperada do repositório (evento o3) avalia a solicitação de acesso (evento o4). O PEP é responsável por receber e honrar a decisão retornada pelo PDP (evento o5), liberando (evento o6) ou bloqueando o acesso ao serviço que protege. Controle de políticas provisioning (modo de operação push) (IETF 2001): considera que a avaliação das políticas pode ser feita localmente ao PEP, em um PDP local (LPDP). Assim, quando o PEP é inicializado, envia uma mensagem ao PDP (evento p1, Figura 1) informando suas características para poder receber as políticas apropriadas (operação de bootstrap). As políticas recuperadas pelo PDP (evento p2) são enviadas ao PEP (evento p3) e armazenadas em um repositório local (evento p4). A partir deste momento, as solicitações de acesso (evento p5) podem ser avaliadas localmente pelo LPDP (Local PDP, eventos p4 e p6) e efetivadas pelo PEP (evento p7). A arquitetura tradicional (outsourcing) facilita a gerencia de políticas em um único ponto, porém torna o sistema centralizado e fortemente acoplado (dependente funcionalmente), indo contra a proposta dos Serviços Web. A abordagem baseada em configuração (provisioning) é mais autônoma que a outsourcing, porém nem sempre haverão políticas disponíveis localmente para avaliar o acesso de um principal, sendo ainda necessárias interações esporádicas com o PDP. SPKI (IETF 1999) e SDSI (Rivest, 1996): juntos oferecem uma infraestrutura de chave pública simples e uma arquitetura de autorização flexível. O SPKI/SDSI emprega um modelo igualitário onde qualquer principal pode emitir certificados. A autorização é concedida por meio dos certificados, formando uma cadeia de direitos delegados de um principal para outro, i.e. o sujeito de um certificado se torna o emissor do próximo certificado da cadeia. A garantia de autenticação é fornecida pela própria cadeia, sendo que a autenticidade do principal e das delegações é baseada na assinatura digital presente nos certificados. A cadeia de certificados pode ser reduzida em um único certificado, que representa a interseção de todos os direitos concedidos pela mesma. Em SPKI/SDSI o acesso a um serviço pode ser avaliado sem o auxilio de um repositório centralizado de políticas, visto que a cadeia de certificados já concede os direitos para a última chave (principal) da mesma. As chaves assimétricas utilizadas para representar os principals podem ser utilizadas em processos de autenticação e autorização, e para a geração de políticas de granularidade fina. As políticas utilizadas nas arquiteturas de controle de acesso outsourcing e provisioning podem ser derivadas das informações contidas na cadeia de certificados SPKI/SDSI.

510 Concurso de Tese e Dissertações (CTD) 4. Proposta O principal objetivo deste trabalho é prover a descentralização da arquitetura de controle de acesso mantendo a gestão consolidada de direitos/privilégios de acesso. A descentralização na avaliação é alcançada com o modelo provisioning, sendo que o gerenciamento consolidado é resultante da delegação de direitos através de certificados de autorização e de um processo de atualização do repositório de políticas. As políticas são geradas dinamicamente no domínio da filial com base nos direitos concedidos pela cadeia de certificados de autorização e enviadas para o repositório corporativo mantendo-o consolidado. Esta arquitetura híbrida de controle de direitos facilita o gerenciamento do ambiente, mantendo o baixo acoplamento entre as entidades. O PAP (Policy Administration Point; Figura 2) armazena políticas para todos os serviços da corporação, sendo o único repositório sujeito a atualizações administrativas (evento up 1 ). O LPAP (Local PAP) armazena uma copia (evento pp) das políticas para os serviços que o PEP protege. O PEP executa a decisão de autorização (evento ac) independentemente se a avaliação foi efetuada na filial (modelo provisioning; evento ev 1 ) ou em nível corporativo (modelo outsourcing; eventos av, rup e ev 2 ). Com a utilização do SPKI/SDSI, um principal devidamente autorizado pode repassar seus direitos de acesso parcial ou totalmente a outro principal (eventos DR X ). Além disso, a administração corporativa pode especificar quais direitos podem ser delegados, evitando que as concessões no domínio cliente violem as restrições da política corporativa. Para fins de auditoria, a cadeia mantém informações sobre quem delegou direitos para quem. Figura 2: Modelo proposto para AOS Quando o principal apresenta uma cadeia de autorização junto com a solicitação de acesso (evento req ac, Figura 2) a um guardião (PEP), este a encaminha a um Gerenciador de Chaves e Tokens (GCT 2 ) para que a mesma seja reduzida a um certificado único. A partir do certificado reduzido é gerada uma credencial de autorização (evento ce) para o mecanismo que implementa o PEP e uma política para o principal. A nova política é enviada para o repositório corporativo (PAP), representando uma ação administrativa (evento up 2 ). O repositório da filial (LPAP) é atualizado sempre que necessário (eventos rup e pp) para manter a consistência com o PAP. Se o LPAP não puder ser atualizado, gera-se uma pendência (evento np) no ambiente da Administração Corporativa de Políticas e Credenciais (ACPC). Este esquema descentraliza a administração de políticas mantendo as informações de autorização consolidadas no repositório ACPC. Com o SPKI/SDSI é possível criar relações de confiança inter-domínios (IDTR) baseadas em certificados mutuamente emitidos entre os GCTs. As relações

X Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais 511 inter-domínios (IDTR) permitem a concessão de direitos entre administradores (e.g. GCT 1 para GCT 3 ). Visto que não existe uma autoridade certificadora em SPKI/SDSI, esta é a única maneira de um principal conhecer seguramente a chave pública do outro. As relações inter-domínios são tarefas administrativas, pois raramente o administrador (GCT X ) faz uso dos direitos que lhe são repassados. Na prática, os direitos são concedidos aos principals do domínio cliente (evento DR 3 ). Os certificados permitem a transposição do domínio de autorização do cliente. Esses transportam todos os atributos necessários para a avaliação da solicitação de acesso. O provedor do serviço (e.g. Domínio da Filial, Figura 2) pode efetuar a decisão de autorização baseado unicamente na cadeia de certificados. 4.1. Cenário A seguir será considerada a aplicação da proposta em um ambiente corporativo. Este possui funcionários ocupando diferentes cargos em vários departamentos distribuídos pelas filiais. Para implementar os controles de segurança no cenário proposto são utilizados Serviços Web, SPKI/SDSI e o controle de políticas provisioning. No bootstrap do sistema, o repositório da filial (LPAP, Figura 3) é provisionado, iniciando com o PEP enviando uma solicitação ao PDP (evento req pp ) requisitando as respectivas políticas. O PDP recupera as políticas do repositório (PAP; eventos rup e sgp) e as envia ao LPAP da filial (eventos spp e pp). A partir destes eventos, as políticas estão disponíveis para serem utilizadas pelo LPDP (eventos ev 1 e sp). De acordo com a especificação da SPML (Figura 2), o PDP representa o PSP (Provisioning Service Provider). O repositório interno ao PAP armazena as políticas, ou PSOs (Provisioning Service Object). O PEP representa a RA (Requesting Authority), e o LPAP representa o PST (Provisioning Service Target) que armazena as políticas, ou PSOs. Um PDP (PSP) pode provisionar PEPs em diferentes filiais de uma corporação. Para obter acesso a um serviço, o principal precisa ser inserido nas políticas do LPAP, ou obter os direitos através de uma cadeia de certificados SPKI/SDSI. No evento DR 3 (Figura 3), o principal no domínio do cliente se autentica no GCT 3 (STS x Security Token Service) enviando uma solicitação assinada contendo o serviço que o mesmo deseja acessar. O GCT 3 delega o direito exigido caso já possua a cadeia. Caso contrário, obtém o direito solicitado pelo principal do respectivo GCT 1 (evento DR 2 ). Se o principal em DR 3 for o administrador de um departamento, o certificado SPKI/SDSI pode ser delegável (e.g. os direitos transportados pela cadeia podem ser repassados aos funcionários do departamento evento DR 4, Figura 2). Caso contrário, o certificado conterá apenas os direitos para que o principal acesse o serviço no provedor. Considerando que em determinado momento o principal envia uma solicitação de acesso ao serviço (evento req ac, Figura 3). O Manipulador de Contexto junto ao PEP encaminhará esta solicitação ao LPDP (evento ev 1 ), que consultará o seu repositório. Caso o LPDP não encontre nenhuma política referente ao principal (evento sp), esse informa o PEP que não pode avaliar o pedido. O PEP encaminha uma solicitação de avaliação ao PDP (evento av), pois o principal poderia estar em trânsito (e.g. não pertence ao domínio desta filial). Neste caso, a avaliação é feita no modelo outsourcing: o PDP na ACPC decide (evento ev 2 ) e o PEP no domínio do provedor executa a decisão. Caso o PDP, após consultar o PAP (eventos rup e sgp), não encontre a política para o principal, informa-se o PEP que oferece uma alternativa de autenticação: usando o protocolo challenge-response (NIST 1997) é devolvido ao principal uma mensagem

512 Concurso de Tese e Dissertações (CTD) informando quais direitos são necessários para acessar o serviço. A mensagem transporta um documento WS-Policy. O principal solicita ao GCT 3 os certificados SPKI/SDSI que concedam os direitos requeridos. Tendo obtido os direitos (evento DR 3 ), o principal envia a solicitação de acesso e a cadeia de certificados (evento req ac ) anexada. O PEP encaminha os certificados ao GCT 2 (evento ce) para que seja feita a conversão da cadeia em uma credencial de acesso acessível ao mecanismo (SAML). O serviço XKMS (parte integrante do GCT 2 ) é a entidade responsável por validar e reduzir a cadeia de certificados, retornando um único certificado ao GCT 2. Então, o GCT 2 gera uma assertiva SAML (credencial nativa de Serviços Web) baseada nos direitos extraídos do certificado reduzido, que é serializada numa mensagem de resposta (evento mar). O GCT 2 devolve a assertiva SAML (evento ce) e o PEP libera o acesso (evento ac) conforme as expressões (autorização ou atributo) contidas na assertiva desserializada (evento un). Adicionalmente, o GCT 2 utiliza o certificado reduzido para gerar a política XACML. Aplicando o SAML Profile of XACML, a nova política é enviada para o PAP (evento up 2 ) com a finalidade de atualizar o repositório corporativo. O PAP armazena uma cópia da política recebida (evento sgp) e envia uma mensagem de atualização de política (evento rup) para o LPAP usando a infraestrutura da SPML (eventos spp e pp). Este procedimento de atualização automática de políticas é equivalente a uma inserção de política efetuada por um administrador humano. Figura 3: Arquitetura proposta para serviços web 4.2. Avaliação do Protótipo A arquitetura provisioning consome 16% do tempo total da requisição (TTR) efetuada pelo principal (evento req ac, Figura 3). Na avaliação outsourcing, o TTR sofreu um aumento de 41% em relação ao provisioning (eventos av e ev 2 ). Utilizando a cadeia de certificados SPKI/SDSI (e.g. 2 certificados e 3 chaves), o GCT 2 consumiu 60% do TTR, sendo 40% para validar a cadeia e criar a política XACML e 5% para gerar a assertiva SAML, o restante (em torno de 15%) é gasto manipulando XML. Neste contexto o PEP consumiu 20% do TTR para aplicar o resultado obtido via assertiva SAML (evento ce). Com o SPKI/SDSI o aumento no TTR só é percebido na primeira requisição efetuada pelo principal, sendo que na próxima solicitação, a política já foi gerada e enviada ao PAP (evento up 2 ), sendo respectivamente atualizada no repositório do LPAP (eventos sgp, rup, spp e pp). Com o SPKI/SDSI, políticas de granularidade fina foram criadas dinamicamente sem a intervenção direta do administrador. Usando outsourcing, toda solicitação de acesso (evento req ac ) é avaliada pelo PDP (eventos av e ev 2 ), fazendo com que o principal e o PEP tenham que aguardar a

X Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais 513 resposta do mesmo. Este esquema não possui baixo acoplamento (i.e. o PEP depende do PDP), sendo computacionalmente mais custoso e dificultando a escalabilidade do WS. Usando provisioning, o PEP aplica a decisão do LPDP, sendo este a entidade que menos consome tempo na arquitetura. Com o SPKI/SDSI o alto TTR ocorre somente na primeira avaliação de acesso. O esquema provisioning e SPKI/SDSI é fracamente acoplado, dado a autonomia de operação das entidades. Esta combinação reduz o custo humano e computacional de gestão das políticas, facilitando a escalabilidade do WS. 5. Trabalhos Relacionados Mello utiliza um domínio intermediário para tratar tecnologias de segurança que não interagem entre si (Mello, 2005). Os certificados (e.g. X.509) são trocados por asserções SAML para se ter um esquema funcional. Mesmo fazendo uso de padrões difundidos, o controle de políticas outsourcing engessa o sistema, colaborando para o aumento no tempo de resposta e número de mensagens trocadas entre as entidades. Camargo usa a autenticação local visando à autorização distribuída baseado na assertiva SAML apresentada pelo cliente (Camargo, 2006). O esquema necessita que o monitor de referência recupere atributos de serviços inter-domínios para que uma nova credencial seja emitida (e.g. X.509), para autorizar o acesso do cliente ao serviço local. WS-ABAC concede acesso a serviços utilizando uma credencial assinada e munida de atributos fornecidos por entidades confiáveis (Hai-bo, 2006). A proposta permite que decisões de autorização sejam tomadas considerando atributos e parâmetros. Porém, o uso do outsourcing neste trabalho é indesejado devido ao forte acoplamento já mencionado anteriormente. 6. Conclusão Este trabalho apresentou uma proposta de gestão consolidada dos direitos de acesso com a escrita segura e dinâmica de novas políticas. O esquema permite ao principal cliente obter os direitos de acesso mesmo quando estes não estão presentes no repositório da Administração Corporativa de Políticas e Credenciais (ACPC). Ao contrário do controle de acesso clássico que neste caso negaria o pedido de acesso, nessa abordagem o administrador do cliente delega um certificado de autorização para que o principal seja incluído automaticamente nos repositórios do PAP e LPAP. O SPKI/SDSI é independente de tecnologia, permitindo o transporte de direitos e o estabelecimento de relações de confiança que podem transpor domínios de segurança. A proposta opera automaticamente no controle de políticas provisioning e outsourcing. Característica esta que não é encontrada em outros trabalhos relacionados. Porém, em geral opera no modo provisioning, favorecendo a autonomia da filial, pois cada filial possui uma cópia de suas respectivas políticas, tolerando assim uma possível indisponibilidade da ACPC. Caso o provedor não possua políticas para um principal, este pode obter os certificados de autorização com o administrador de seu domínio. O esquema de segurança proposto para AOS tem baixo acoplamento, pois aplica provisionamento de políticas e certificados SPKI/SDSI. A abordagem se mantém compatível com o modelo baseado em servidores de autenticação e autorização, porém, não depende destes para transpor os domínios de segurança. O protótipo implementado comprovou a viabilidade da proposta. 7. Produção Científica & Endereço da Dissertação

514 Concurso de Tese e Dissertações (CTD) A dissertação de mestrado referente a este artigo está disponível na URL: www.ppgia.pucpr.br/lib/exe/fetch.php?.id=teses&cache=cache&media=dissertacoes:2008:200 8_arlindo_marcon.pdf, estando diretamente relacionada com as seguintes publicações: 1. Marcon Jr. A. L., Santin A. O. e Stihler M., Gerenciamento Distribuído de Políticas de Controle de Acesso em Ambiente Corporativo, VIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (SBSeg08), Gramado, RS. 2. Marcon Jr. A. L., Santin A. O., Lima Jr. L. A. de P., Obelheiro R. R. e Stihler M., Policy control management for Web Services, 11th IFIP/IEEE International Symposium on Integrated Network Management (IM 2009), New York, USA. 3. Marcon Jr. A. L., Santin A. O., Lima Jr. L. A. de P. e Stihler M., Policy Management Architecture Based on Provisioning Model and Authorization Certificates, 24th Annual ACM Symposium on Applied Computing (SAC 2009), Hawaii, USA. 4. Stihler M., Santin A. O. e Marcon Jr. A. L., Framework de Controle de Uso para Coalizões Dinâmicas de Negócios, XXXIV Conferencia Latino Americana de Informática (CLEI 2008), Santa Fé, Argentina. 5. Stihler M., Santin A. O., Calsavara A. e Marcon Jr. A. L., Distributed Usage Control Architecture for Business Coalitions, IEEE International Conference on Communications (ICC 2009), Dresden, Germany. Referências OASIS. (2006a). Reference Model for Service Oriented Architecture. Acesso: Ago. 2010. Disponível em: docs.oasis-open.org/soa-rm/v1.0/soa-rm.html. W3C. (2004). Web Services Architecture. Acesso: Ago. 2010. Disponível em: www.w3.org/tr/ws-arch. W3C. (2003). SOAP Version 1.2 Part 1: Messaging Framework. Acesso: Ago. 2010. Disponível em: www.w3.org/tr/soap12-part1. W3C. (2006). Extensible Markup Language - XML. Acesso: Ago. 2010. Disponível em: www.w3.org/tr/xml11. OASIS. (2006b). WS-Security. Acesso: Ago. 2010. Disponível em: www.oasisopen.org/specs/index.php#wssv1.1. OASIS. (2006c). WS-Trust 1.3. Acesso: Ago. 2010. Disponível em: www.oasisopen.org/specs/index.php#wstrustv1.3. W3C. (2007). WS-Policy. Acesso: Ago. 2010. Disponível em: www.w3.org/tr/ws-policy. OASIS. (2007a). WS-SecurityPolicy. Acesso: Ago. 2010. Disponível em: www.oasisopen.org/specs/index.php#wssecpolv1.2. OASIS. (2005a). extensible Access Control Markup Language - XACML. Acesso: Ago. 2010. Disponível em: www.oasis-open.org/specs/index.php#xacmlv2.0. OASIS. (2005b). Assertions and Protocols for the OASIS Security Assertion Markup Language - SAML. Acesso: Ago. 2010. Disponível em: www.oasis-open.org/specs/index.php#samlv2.0. OASIS. (2007b). SAML 2.0 profile of XACML v2.0. Acesso: Ago. 2010. Disponível em: www.oasisopen.org/specs/index.php#samlv2.0. OASIS. (2006d). Service Provisioning Markup Language - SPML. Acesso: Ago. 2010. Disponível em: www.oasis-open.org/specs/index.php#spmlv2.0. W3C. (2005). XML Key Management Specification - XKMS. Acesso: Ago. 2010. Disponível em: www.w3.org/tr/xkms2. IETF. (2001). Policy Core Information Model. Acesso: Ago. 2010. Disponível em: www.ietf.org/rfc/rfc3060.txt. IETF. (1999). SPKI Certificate Theory. Acesso: Ago. 2010. Disponível em: www.ietf.org/rfc/rfc2693.txt. Rivest, R. L. e Butler L. (1996). SDSI - A Simple Distributed Security Infrastructure. Acesso: Ago. 2010. Disponível em: people.csail.mit.edu/rivest/sdsi10.html. NIST. (1997). Entity Authentication Using Public Key Cryptography. Acesso: Ago. 2010. Disponível em: csrc.nist.gov/publications/fips/fips196/fips196.pdf. Mello, E. R. e Fraga, J. S. (2005). Mediation of Trust across Web Services. IEEE ICWS'05. Camargo, E. T. (2006). Transposição de Autenticação em Arquiteturas Orientadas a Serviço Através de Identidades Federadas. Dissertação de Mestrado. PGEEL, UFSC. Hai-bo S., e Fan H., (2006). An Attribute-Based Access Control Model for Web Services, IEEE PDCAT'06.