Post on 21-Sep-2020
1
Dr. Florina Almenárez MendozaDepartamento de Ingeniería Telemática
florina@it.uc3m.es
SEGURIDAD BASADA EN SEGURIDAD BASADA EN CONFIANZA PARA ENTORNOS CONFIANZA PARA ENTORNOS
ABIERTOS Y DINAMICOSABIERTOS Y DINAMICOS
28 de marzo de 2007
2
ÍndiceÍndiceIntroducción
Seguridad en entornos de computación ubicua abiertos y dinámicos
Soporte de Seguridad en dispositivos móviles portables
Gestión de confianza
PTM: Pervasive Trust Management
Conclusiones y trabajos futuros
2
3
ÍndiceÍndice
Introducción
Motivación
Objetivos
4
IntroducciónIntroducciónWeiser (1991)
“The most profound technologies are those that disappear. They weave themselves into the fabric of everyday life until they are indistinguishable from it”
Computación ubicuaEvolución de los sistemas distribuidos y la computación móvilZhang (2001), Georgia Technology College of computing
“anytime/anywhere any device any network any data”
IBM (2003)Autonomic Computing
Dispositivos personales autónomos más que móviles inteligentes
3
5
MotivaciónMotivación
Proliferación de dispositivos personalesFormación de redes de forma espontánea (ad-hoc)
Diversidad de entornosEspacios inteligentes cerrados
Espacios abiertos y dinámicos
Seguridad Servicios de seguridad de redes tradicionales bajo restricciones distintas
Acceso a servicios ubicuos no pre-configurado
Presencia de usuarios desconocidos
Escaso soporte de seguridad de los dispositivos limitados
6
MotivaciónMotivación (II)(II)Usuarios con sus dispositivos móviles portablescompartiendo información multimedia:
¿Pueden fiarse el uno del otro?
¿Cómo saber si realmente son quiénesdicen ser?
¿Cómo pueden compartir información de manera segura?
¿Cómo establecen permisos?
4
7
ObjetivosObjetivosArquitectura de seguridad …
Control de acceso autenticación y autorizaciónRealza el soporte de seguridad de los dispositivos limitados Autonomía y Protección de recursos
… para entornos de computación ubicua abiertos y dinámicos
Redes inalámbricas de corto alcance sin infraestructuraConfiguración dinámica
No configuraciones de seguridad pre-establecidasEntornos cambiantes
Cooperación de los dispositivosBasada en gestión de confianza
Confianza base de cualquier modelo de seguridadNo puede asumirse un modelo de confianza previo
8
ÍndiceÍndice
Seguridad en entornos de Computación Ubicua abiertos y dinámicos
Estado del arte relacionado
Redes ad-hoc
Protocolos Peer-to-Peer (P2P)
Sistemas abiertos y dinámicos
Nuestra Propuesta
Requisitos
Mecanismo de Autenticación
5
9
Seguridad: Computación UbicuaSeguridad: Computación UbicuaEstado del arteEstado del arte
Soluciones para entornos cerrados inteligentes
Centralizadas
Empotradas en el entorno
Gestión de confianza manual y “estática”
¿Entornos abiertos y dinámicos?
Redes ad-hoc
Protocolos peer-to-peer (P2P)
Sistemas abiertos y dinámicos
Redes heterogéneas
10
Seguridad en redes adSeguridad en redes ad--hochocEstado del arteEstado del arte
Autenticación con certificadosCriptografía umbral (L. Zhou, S. Li, L. Ertaul), 1999
+ Distribución de confianza
+ Cooperación entre dispositivos: CA virtual
- Mayor complejidad computacional
- Requiere que los nodos sean semi-estáticos
PKI “Self-organized” (J.P. Hubaux, J. Le Boudec)
TERMINODES (2000 - 2010): NCCR, IBM, Samsung, Microsoft, EFPL, Universidad de Bern, ETH, …
Nodos = CAs
- No evitan tareas que requieren un procesamiento costoso(Emisión y actualización de certificados)
6
11
Seguridad en redes adSeguridad en redes ad--hochocEstado del arteEstado del arte
Autenticación con “criptografía simétrica”Timed Efficient Stream Loss-tolerant Authentication(TESLA) [RFC4082], 2005
Integridad y autenticidad del emisor de un paquete en transmisiones multicast y broadcast
Generación de una cadena de claves “one-way” (hash)
Divulgación de claves después de un retardo de tiempo predefinido
– Requiere relojes sincronizados entre emisores y receptores
– Cada receptor debe conocer el cronograma de divulgación
– Requiere criptografía asimétrica en la fase de “bootstrap”o La última clave en la cadena K_0 debe ser firmada por el emisor
y los receptores deben verificar la firma.
12
Seguridad en Protocolos P2PSeguridad en Protocolos P2PEstado del arteEstado del arte
Protocolos de gestión: AODV [RFC3561], DSR [RFC4728], LLMNR [RFC4795], …
Encaminamiento No especifican medidas especiales de seguridad
AutenticaciónIPSec
TESLA, claves públicas, o secretos compartidos (KDC)
TSIG [RFC2845] y/o SIG(0) [RFC2931]Claves de grupo demuestran la membresía a un grupo
– No protege contra la falsificación por parte de un nodo malicioso con acceso a la clave de grupo pre-compartida.
DNSSEC Trust Anchors
7
13
Sistemas abiertos y dinámicosSistemas abiertos y dinámicosEstado del arteEstado del arte
Delegación Dispositivos limitados, integración de políticas
IETF PKIX: Server-based Certificate Validation Protocol(SCVP) draft
– Implica establecimiento de nuevas relaciones de confianza
– Servidores no fiables ataques de DoS (Denial of Service)
IST SECURE Secure Environments for Collaboration among UbiquitousRoaming Entities, 2002 – 2004
Mecanismos de seguridad dinámico y auto-configurable basado en la noción de confianza
Escenarios Entidades móviles que toman decisiones- Modelo de riesgo coste-beneficio (complejo)
14
Sistemas abiertos y dinámicosSistemas abiertos y dinámicosEstado del arteEstado del arte
IST UBISECUbiquitous Networks with a Secure Provision ofServices, and Context Delivery, 2004 - 2006
Redes heterogéneas Internet, ad hoc, móviles
Dispositivos móviles descubriendo y compartiendo servicios de forma segura
8
15
Requisitos de Seguridad en Requisitos de Seguridad en entornos abiertos y dinámicosentornos abiertos y dinámicos
Relaciones inter-dominios criptografía de clave pública
Gestión dinámica, distribuida y escalable de la distribución de claves
Sistema de gestión de confianza distintos dominios
Limitar cadenas de certificación
Evitar complejidad en la emisión y revocación de certificados
Mecanismos eficientes de validación de credenciales
Interoperabilidad con soluciones actuales
Beneficiarse de la cooperación entre dispositivos
Definición de reglas para la gestión del contexto
16
AutenticaciónAutenticación¿Qué proponemos?¿Qué proponemos?
1. PKI Distribuida grafos de certificación limitados
+ Es utilizado por los dispositivos No requiere añadir muchos cambios
+ Mayor escalabilidad y seguridad+ Interoperabilidad con PKI PKI Híbrida- Menos probabilidades de encontrar un camino de
confianza
2. Recomendaciones en línea+ Cooperación entre dispositivos+ Menos costoso que validar largas cadenas de certificación+ Identidad no es suficiente asociar fiabilidad- Requiere la presencia de un tercero fiable
9
17
AutenticaciónAutenticación¿Qué proponemos? (II)¿Qué proponemos? (II)
3. Reglas de confianza+ Autonomía
- Dependiendo de su complejidad, su procesamiento puede ser costoso
+ Reglas sencillas, por ejemplo, nivel de seguridad
4. Proceso de validación de certificados• Mejora en tiempo y costo de procesamiento
• No depende de conectividad global
• Formato, período, integridad, confianzaemisor/sujeto
Opcional: Integrar mecanismos de revocación ad-hoc
18
ÍndiceÍndice
Soporte de seguridad en dispositivos móviles portables
Estado del arte relacionado
Sistemas operativos para dispositivos móviles portables (teléfonos, PDAs)
o Control de acceso
Nuestra propuesta de mejora al soporte de seguridad
10
19
Sistemas operativos para Sistemas operativos para dispositivos móviles dispositivos móviles portablesportables
Palm OSPalm OS Garnet 5.4
Windows CEWindows Mobile 5.0
SymbianSymbian OS 9.1/9.2
Linux EmbeddedMaemoLinux FamiliarOpen Zaurus
Otros: RIM, iPhone
20
Arquitectura de SeguridadArquitectura de SeguridadDispositivos limitadosDispositivos limitados
Soporte y gestión limitada de la seguridadAPI criptográfico Integridad, confidencialidad
comunicación segura (VPNs)
Autenticación usuario-dispositivoAutenticación de servidores seguros (SSL, certificados X.509)Instalación de Software fiable
Digital Rights Management , DRMNo incluye
- Autenticación dinámica de nuevas entidades- Protección de recursos (autorización)
- Ayuda a la disponibilidad
11
21
SeguridadSeguridadControl de accesoControl de acceso
SistemasDAC (Discretionary Access Control), 1974
Sistemas operativos Access Control Lists (ACLs)RBAC (Role Based Access Control), 1992
– Sistemas “estáticos” requieren configuración previa y manual
LenguajeXACML (eXtensible Access Control Markup Language), 2003
Lenguaje estándar y genérico basado en XMLDefinición de políticas de control de acceso y petición/respuestaFácilmente extensible
KeyNote, 1999 [RFC2704]
22
SeguridadSeguridadInfraestructuras de Control de AccesoInfraestructuras de Control de Acceso
Privilege Management Infrastructure, PMICertificados de Atributos X.509
Security Assertion Markup Language, SAML“Assertions” en formato XML
Autenticación, Atributos, Decisión de Autorización
Simple PKI / Simple Distributed Secure Infrastructure, SPKI/SDSI [RFC 2692, 2693]
Certificados autenticación y autorización a una clave pública
Akenti (Berkeley Laboratory)
Control de acceso distribuido basado en certificados
12
23
RequisitosRequisitosProteger los recursos de los dispositivos limitados
Nuevo sistema de autorización
Incluir soporte para autenticación dinámica de terceros
Cliente/Servidor
Mejorar la gestión de certificados (formatos, instalación, validación)
Monitorizar comportamiento anómalos
Servicios de seguridad para las aplicacionesSoporte para protocolos de gestión ad hoc
24
AutorizaciónAutorización¿Qué proponemos?¿Qué proponemos?1. Sistema basado en confianza y contexto
+ Facilidad y simplicidad de gestión (categorías)+ Adaptación al entorno+ beneficiarnos de la información proporcionada por un
sistema subyacente
2. Políticas de control de acceso+ Dinámico+ No requieren actualización constante- Gestión por parte del usuario
3. Herramientas para facilitar la labor del usuario+ Entorno gráfico
4. Basado en estándares+ XACML+ Interoperabilidad TrustACTrustAC: : TrustTrust--basedbased Access ControlAccess Control
13
25
TrustACTrustACModelo de ReferenciaModelo de Referencia
Usuario 1
Usuario 2
Usuario 3
Agente1-1
Agente2-1
Agente3-1
Agente1-2
Agente1-3
Agente3-2
Alto
Usuario n
Agenten-1
Agenten-n
Medio
Bajo
Permisos
Recurso 1
Acciónx
Accióny
Recurso 2
Acciónx
Accióny
Acciónz
UA PA
Grados deconfianza
…
26
TrustACTrustACModelo FuncionalModelo Funcional
Funciones administrativas
Funciones administrativas
Funciones deapoyo al sistemaFunciones de
apoyo al sistema
Funciones derevisión
Funciones derevisión
PEPPEP PDPPDP
Atributos
PDP
Políticas
Aplicaciones
Recursos
Petición XACML
Respuesta XACML
PEP
14
27
Arquitectura de SeguridadArquitectura de SeguridadDescripciónDescripción
Arquitectura descentralizadaServicios de seguridad:
AutenticaciónAutorización
Componentes softwareGestor de confianza (soporte para la autenticación)
Supera las limitaciones de PKI para entornos abiertos y dinámicos
o Establecer relaciones de confianza ad-hoc autónomamenteo Gestionar las relaciones de confianza
Gestor de recomendacionesPermite la cooperación entre dispositivos cercanos
IntegridadConfidencialidadDisponibilidad
28
Arquitectura de SeguridadArquitectura de SeguridadDescripción (II)Descripción (II)
Componentes softwareProveedor de contexto
Obtiene información acerca del entorno exteriorRecopila información de contexto interna
MonitorProceso del sistema responsable de procesar y analizar los registros creados por el Gestor de autorizaciónPermite detectar acciones de usuarios intentando ganar acceso no autorizado
Gestor de autorizaciónGestionar permisos sobre los recursos
o Definir políticas de control de acceso
Registrar eventos anómalos (“warnings”)
¿Cómo se relacionan? ¿Qué interfaces poseen?
15
29
Dispositivo Limitado
Arquitectura de SeguridadArquitectura de SeguridadDescripción (III)Descripción (III)
claves, certificados, confianza
Proveedor Criptográfico
Gestor de credenciales
API de comunicación
Aplicaciones
Gestor de autenticación
Gestor de confianza
Gestor de recomendaciones
logs, políticasGestor de
AutorizaciónProveedor
de contexto
Monitor
30
ÍndiceÍndice
Gestión de ConfianzaEstado del arte relacionado
PTM: Pervasive Trust Management ModelRequisitos
Descripción del modelo
o Generalidades
o Propiedades
o Arquitectura
o Evolución
Validación
16
31
Modelos de confianzaModelos de confianza
Marsh, Beth, Abdul-Rahman, PoblanoEstablecen relaciones de confianza para una tareaconcreta
Aspectos positivos+ Gestión de confianza distribuida entre entidades
+ Derivan nuevas relaciones a partir de la cooperación
+ Beth: Tiene en cuenta experiencias pasadas para calcular probabilidades y recomendación
+ A. Rahman: Introduce un protocolo sencillo de propagación de confianza
Aspectos negativos- A excepción de Marsh, derivan la confianza a partir de
largas cadenas de recomendación
32
Modelos de confianza Modelos de confianza (II)(II)Marsh, Beth, Abdul-Rahman, Poblano
Aspectos negativos- No consideran la evolución de la confianza, ni cambios de
contexto
- No penalizan el comportamiento negativo
- No consideran la desconfianza
• Wang (2004), TrustBAC (2006)Evaluación de confianza para sistemas abiertos
TrustBAC: Incluir confianza en RBAC
• SULTAN framework (2002)Imperial College T. Grandison
Gestión de confianza para aplicaciones de Internet
• Ad-hoc networks: cluster-based trust, 2005
17
33
Modelos de confianza Modelos de confianza (III)(III)
JøsangEspacio de Opinión
Proposiciones b + d + u + a = 1 ∴ω = {b, d, u, a} ∈ [0, 1]3
Espacio de Evidencia
Función beta, gamma
Lógica subjetiva: conjunción, consenso, y recomendación
Aporta un modelo matemático y probabilístico
Sistemas de reputación en comercio electrónico
- Complejidad añadida por la cantidad de cálculos
⎪⎪⎪
⎩
⎪⎪⎪
⎨
⎧
++=
++=
++=
=ϕ
1sr1
u
1srs
d
1srr
b
)s,r(
34
Modelos de confianzaModelos de confianzaSistemas de clave públicaSistemas de clave pública
PKIGestión de confianza jerárquica, unidireccional
Booleana
PGPGestión distribuida ‘Web of trust’
Valores deterministas por claves públicas y por recomendador
Asignación manual para la fiabilidad
Puede presentar problemas de escalabilidad
18
35
Modelos de confianzaModelos de confianzaSistemas de clave pública (II)Sistemas de clave pública (II)
MaurerModela una infraestructura de clave pública
Conclusiones acerca de la fiabilidad de recomendadores (TrustA,X,1)
El usuario asigna valores de confianza a las declaraciones
- No gestiona la confianza
36
Resumiendo…Resumiendo…La mayoría de las soluciones de seguridad carecen de una definición y modelado de la confianza
confianza centralizada en servidores y administradores
PKI tiene una visión “estática” y restringida
Concepto abstracto y complejo
Modelos de confianzaNo adecuados para ser ejecutados por dispositivos limitados
No minimizan la intervención del usuario
19
37
RequisitosRequisitosFuncional en redes ad-hoc e interacciones peer-to-peer
No dependiente de configuraciones previas o infraestructuras fijas
DinámicoEvolución a lo largo del tiempoAdaptación de acuerdo con el contexto
Simple dispositivos limitadosPermitir y beneficiarse de la cooperaciónIncluir el concepto de desconfianzaMayor granularidad para establecer valores de confianza
38
Descripción del modeloDescripción del modeloGeneralidadesGeneralidades
Independiente de nodos centralizados distribuido
Se puede beneficiar de los servicios de terceros fiables
DinámicoIntroduce una nueva propiedad (dinámica)
Formalización Lógica temporal
Admite nuevos usuarios (recomendación, reglas)
Introduce el contexto (nivel de seguridad, …)
Simple cálculos sencillos, se beneficia de mecanismos ya existentes
20
39
Descripción del modeloDescripción del modeloGeneralidades (II)Generalidades (II)
Cooperación recomendaciones ad-hoc y “off-line”Desconfianza Considerada dentro del rango de fiabilidad (“lista negra”)
FIABILIDAD Confianza generalConfianza situacional QoS
40
Descripción del modeloDescripción del modeloGeneralidades (II)Generalidades (II)
Desconfianza0 10,50,25 0,75 0,9
ConfianzaIgnorancia
% d
e pe
rten
enci
a
0,7
0,3
Umbral de desconfianza
T(A→B)
comp
leta
muy altaaltamediapocamuy pocaescasa
ningu
na
µfiabilidad
Granularidad Lógica difusa multivaluada
¿Qué es confianza?Creencia que una entidad tiene acerca de otra, a partir de experiencias pasadas, conocimiento acerca de la naturaleza y recomendaciones de entidades fiables. Esta creencia expresa una expectativa del comportamiento, lo cual implica un riesgo.
21
41
Descripción del modeloDescripción del modeloPropiedades de la confianzaPropiedades de la confianza
Propiedad 1: Reflexiva ∀A | G(T(A → A) = 1)
Propiedad 2: No-simétrica∃A,B | ∃T(A → B) ⇏ ∃T(B → A)
∃T(A → B), ∃T(B → A) | T(A → B)= α ∧ T(B → A)= β →F(α = β)
Propiedad 3: Condicionalmente transitiva (explícita)∃T(A → B), T(B → C) ∧ ∄T(A → C) U ∃P(A → B → C)
∃T(A → B), T(B → C), P(A → B → C) | T(A → B)= α ∧T(B → C)= γ ⇒ F(T(A → C) ≤ α.γ), P(A→B→C)
Propiedad 4: Dinámica∃T(A→B) = α | G(a+ → T(A→B) ≥ α) ∧ G(a− → T(A→B) < α)
42
ContextoContexto
Descripción del modeloDescripción del modeloArquitecturaArquitectura
FormaciónFormación
DirectaDirecta IndirectaIndirecta
EvoluciónEvolución
Comunicaciónfiable
Comunicaciónfiable
Sistemafiable
SistemafiableEspacio de CreenciaEspacio de Creencia
Espacio de EvidenciaEspacio de Evidencia
RelacionesRelaciones de Confianzade Confianza
Configuración previaReglas de confianza
“The specification, analysis, establishment, monitoring and termination of trust relationships”
22
43
Descripción del modeloDescripción del modeloFormación IndirectaFormación Indirecta
Combinación de recomendaciones
Fiabilidad de las fuentes
Menor complejidad (cálculos menos costosos)Dempster-Shafer, Dempster-Shafer normalizado, y Operador de consenso de Josang
Resultados muy similares de acuerdo con el juicio humano
∑=
→⋅=→n
iiB BATCR
nCAT
i1
)()(1
)(
44
Descripción del modeloDescripción del modeloProtocolo de RecomendaciónProtocolo de Recomendación
¿Cómo se propaga la confianza?Pervasive Recommendation Protocol (PRP)
Agente Recomendador (RA)Agente Usuario (UA)
Tres tipos de mensajes:Recommendation Request (RRQST)Recommendation Reply (RRPLY)Recommendation Alert (RALRT)
SeguridadMensajes tienen un ‘nonce’ evitar ataques de ‘replay’Umbral de recomendación ataques de fuentes no fiablesHMAC, firmas digitales
KSUA[H(Rqst_id, Rqster_Id, Trgt_Id, Nonce)]
UA RA
KSRA[H(Rq
st_id, Rcd
er_Id, Typ
e, Trust,
Nonce)]
23
45
Descripción del modeloDescripción del modeloEvoluciónEvolución
“Trust comes on foot and goes by horse”El comportamiento actual:
Interacción actualPeso a las acciones (lógica difusa)Nivel de seguridad
Comportamiento pasadoInteracciones positivas y negativasFactor de incremento (δi) porcentaje de restricción (σ)
Probabilidad a priori
)m(ai i
WI =
⎟⎟⎠
⎞⎜⎜⎝
⎛
δ++−
=inactpact
nactpact)m(ai NN
NN.WI
i
⎪⎩
⎪⎨
⎧⋅
⋅−+= −
−−
0
IT
I)T1(T
V i1i
i1i1i
ai
Si a=a+ ∧ (Npact – Nnact)>0
Si no, diferente de ataque
Si ataque
46
Descripción del modeloDescripción del modeloEvolución (II)Evolución (II)
La confianza se recalcula en función de:Comportamiento actualValor de confianza anteriorFactor de disposición (ω)
En resumen tenemos que:⎩⎨⎧ ω−⋅+ω⋅
= −
0
)1(TVT
1iai
iSi Vai>0
Si no
⎩⎨⎧
⋅ω+ω−−⋅ω+
=−
−−
)I1(T
)T1(ITT
i1i
1ii1ii
Si Ii>0
Si no
⎟⎟⎠
⎞⎜⎜⎝
⎛+σ⋅⋅
σ⋅⋅=
1)T(T)T(T
.WI m2actact
m2actact)m(
ai i Tact = Npact - Nnact
24
47
Descripción del modeloDescripción del modeloEvolución (II)Evolución (II)
Comportamiento exponencialAtaques de traición de confianzaModelo probabilístico
De manera opcional permite implementar un modelo de riesgo
0
0,1
0,2
0,3
0,4
0,5
0,6
0,7
0,8
0,9
1
1 6 11 16 21 26 31 36 41
NUMERO DE INTERACCIONES NEGATIVAS
VA
LOR
DE
CO
NFI
AN
ZA
0
0,1
0,2
0,3
0,4
0,5
0,6
0,7
0,8
0,9
1
1 11 21 31 41 51 61 71 81 91 101 111 121 131 141 151 161 171 181 191 201 211 221 231 241 251 261 271 281 291
NUMERO DE INTERACCIONES POSITIVAS
VA
LOR
DE
CO
NFI
AN
ZA
48
ValidaciónValidaciónPatrón de ComportamientoPatrón de Comportamiento
0
0,1
0,2
0,3
0,4
0,5
0,6
0,7
0,8
0,9
1
1 4 7 10 13 16 19 22 25 28 31 34 37 40 43 46 49 52 55 58 61 64 67 70 73 76 79 82 85 88 91
NUMERO DE INTERACCION
VA
LOR
DE
CO
NFIA
NZA
PARAMETROS:• Porcentaje de incremento: 2%• Nivel de seguridad: m=2• Peso acción positiva: 1• Peso de acción errónea: 0.5
PARAMETROS:• Porcentaje de incremento: 2%• Nivel de seguridad: m=2• Peso acción positiva: 1• Peso de acción errónea: 0.5
25
49
0
0,1
0,2
0,3
0,4
0,5
0,6
0,7
0,8
0,9
1
1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 37 39 41 43 45 47 49 51 53 55 57 59 61 63 65 67 69 71 73 75 77 79 81 83 85 87 89 91 93 95
NU M ER O DE IN TER AC C I ON ES
PTM WANG WANG(0.3)
ValidaciónValidaciónModelo matemáticoModelo matemático
PARAMETROS:• Porcentaje de incremento: 2%• Nivel de seguridad: m=2• Factor de disposición: 0.5• Peso acción positiva: 1• Peso de acción errónea: 0.5 (PTM)
0, 0.3 (Wang)
PARAMETROS:• Porcentaje de incremento: 2%• Nivel de seguridad: m=2• Factor de disposición: 0.5• Peso acción positiva: 1• Peso de acción errónea: 0.5 (PTM)
0, 0.3 (Wang)
50
ValidaciónValidaciónPropagación de recomendacionesPropagación de recomendaciones
AA
BB
CC
EE
FF
GG
DD
0,83
1
0,30
0,10
0,950,55
0,90
0,70
0.23160.69230.23350 (0.12)0.6290.687PTMWangJøsangAbdulMaurerBeth
(1) 0.52(2) 0.09(3) 0.15
26
51
ImplementaciónImplementación
• Prototipo
• J2ME Personal Profile
• OpenSSL API criptográfico
• XACML Implementación de Sun
• Extendida confianza, contexto
• PEP + PDP
• Pruebas
• PDA con Windows Mobile 2003
• Disponible en:
http://www.it.uc3m.es/florina/ptm
52
ÍndiceÍndice
Conclusiones y trabajos futurosResultadosTrabajos futuros
27
53
ConclusionesConclusionesArquitectura de SeguridadArquitectura de Seguridad
Aspectos relevantesAutenticación y gestión dinámica de certificadosProtección de los recursos de los dispositivosMonitorización de comportamientos anómalosSoporte de servicios de seguridad para aplicaciones
• Implementación en dispositivos limitados• Integración del modelo de confianza y sistema de
autorización
• Resultados obtenidosMecanismo de control de accesoAutonomía para gestión de la seguridadReconfigurable e interoperable
54
ConclusionesConclusionesPervasivePervasive TrustTrust ManagementManagement
Aspectos relevantesFiabilidad vs. Confianza situacionalIntroduce el contextoCooperación entre entidades en entornos ad-hocModelo matemático sencillo y adecuadoSupera problemas de escalabilidad
• Validación e implementación• Resultados obtenidos
Funcional sin infraestructuraMinimiza la intervención del usuario (seguridad vs. usabilidad)Valoración cuantitativa acorde con el juicio humanoPoco costoso computacionalmenteEvoluciona a lo largo del tiempoSoporte a protocolos de seguridad bien conocidos
28
55
Trabajos futurosTrabajos futurosSeguridad en Computación ubicua
Gestión de identidad en entornos abiertos
Gestión del contexto ubicua
Modelo de confianza (PTM)“Un usuario, múltiples dispositivos”
Validación del protocolo de recomendación (PRP)
Validación del modelo matemático con usuarios reales
Gestión escalable de la confianza situacional
Definir un modelo de riesgo
Arquitectura de SeguridadDesarrollo de aplicaciones basadas en confianza
Integración en la arquitectura de seguridad de sistemas operativos para dispositivos limitados