This thesis focuses on the analysis of conflicts that may exist among security rules and policies (sets of rules) in access control systems. The considered access control model is ABAC (Attribute Based Access Control) while the language used to specificy policies is XACML (eXtensible Access Control Markup Language), which allows the definition of access control rules according to the ABAC model. Access rules are tuples of the type Subject-Object-Environment-Action, that identify the situations where each rule applies. When the number of access rules grows greatly, as happens in the real world, various types of conflicts may arise among them. In this thesis, we consider that a conflict occurs when two or more rules match an access request, but return different access control decisions. The reason is that the rules may be in conflict with each other due to specification errors. On the contrary, if two or more rules provide the same decision, we face a case of redundancy. Although redundancy is somehow less problematic than conflicts, eliminating redundancies helps to reduce the number of rules, thereby facilitating their maintenance by the system administrators. Works previously done to analyze and detect XACML conflicts are based on XACML 2.0, an outdated standard. Furthermore, most of the solutions proposed in the literature are based on first order logic. The aim of this thesis is to develop a conflict and redundancy analysis tool, using XACML 3.0, for the ABAC security model. Our approach to conflict detection differs from previous works both for its formalization with set theory, rather than first-order logic, and for the performances obtained by the algorithms implemented for conflict and redundancy detection. The tests executed through the developed tool are exemplified in a real world environment, namely a workplace monitored with an Internet of Things style.
Questa tesi si concentra sull'analisi dei conflitti che possono esistere nella specifica di regole e policy (insiemi di regole) di sicurezza nei sistemi di controllo dell’accesso. Il modello di controllo d'accesso considerato è ABAC (Attribute Based Access Control) mentre il linguaggio di specifica di policy di accesso è XACML (eXtensible Access Control Markup Language), che permette di definire le regole di controllo dell'accesso secondo il modello ABAC. Le regole di accesso sono tuple del tipo Soggetto-Oggetto-Ambiente-Azione, che identificano in quali situazioni la regola va applicata. Quando il numero di regole di accesso cresce notevolmente, come succede nei casi reali, possono sorgere vari tipi di conflitti fra esse. In questa tesi, consideriamo che un conflitto si verifichi quando due o più regole risultano compatibili con una stessa richiesta di accesso, ma restituiscono differenti decisioni di controllo d'accesso. Il motivo è che le regole possono essere in contrasto fra loro per errori di specifica. Al contrario, se più regole forniscono la stessa decisione, siamo davanti ad un caso di ridondanza. Pur essendo meno problematiche dei conflitti, eliminare le ridondanze aiuta a ridurre il numero di regole, agevolando così la loro manutenzione da parte degli amministratori di sistema. I vari lavori svolti per analizzare XACML e rilevare conflitti fanno riferimento a XACML 2.0, standard ormai superato. Inoltre, la maggior parte delle soluzioni proposte in letteratura sono basate sulla logica del primo ordine. Obiettivo di questa tesi è sviluppare uno strumento di analisi dei conflitti e delle ridondanze utilizzando XACML 3.0 nell'ambito del modello di sicurezza ABAC. L’approccio al rilevamento di conflitti si differenzia dalle proposte esistenti sia per la formalizzazione, basata sulla teoria degli insiemi anziché della logica del primo ordine, sia per le prestazioni ottenute negli algoritmi realizzati per la rilevazione di conflitti. Le analisi realizzate sono esemplificate in un ambito applicativo reale, quello degli ambienti di lavoro monitorati in stile Internet of Things.
Un approccio basato sulla teoria degli insiemi per il rilevamento dei conflitti in XACML 3.0
MARILLI, GUIDO
2015/2016
Abstract
This thesis focuses on the analysis of conflicts that may exist among security rules and policies (sets of rules) in access control systems. The considered access control model is ABAC (Attribute Based Access Control) while the language used to specificy policies is XACML (eXtensible Access Control Markup Language), which allows the definition of access control rules according to the ABAC model. Access rules are tuples of the type Subject-Object-Environment-Action, that identify the situations where each rule applies. When the number of access rules grows greatly, as happens in the real world, various types of conflicts may arise among them. In this thesis, we consider that a conflict occurs when two or more rules match an access request, but return different access control decisions. The reason is that the rules may be in conflict with each other due to specification errors. On the contrary, if two or more rules provide the same decision, we face a case of redundancy. Although redundancy is somehow less problematic than conflicts, eliminating redundancies helps to reduce the number of rules, thereby facilitating their maintenance by the system administrators. Works previously done to analyze and detect XACML conflicts are based on XACML 2.0, an outdated standard. Furthermore, most of the solutions proposed in the literature are based on first order logic. The aim of this thesis is to develop a conflict and redundancy analysis tool, using XACML 3.0, for the ABAC security model. Our approach to conflict detection differs from previous works both for its formalization with set theory, rather than first-order logic, and for the performances obtained by the algorithms implemented for conflict and redundancy detection. The tests executed through the developed tool are exemplified in a real world environment, namely a workplace monitored with an Internet of Things style.File | Dimensione | Formato | |
---|---|---|---|
2016_07_Marilli.pdf
accessibile in internet solo dagli utenti autorizzati
Descrizione: Tesi
Dimensione
1.48 MB
Formato
Adobe PDF
|
1.48 MB | Adobe PDF | Visualizza/Apri |
I documenti in POLITesi sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.
https://hdl.handle.net/10589/122863