Usage control models provide an integration of access control, digital rights, and trust management. To achieve this integration, usage control models support additional concepts such as attribute mutability and continuity of decision. However, these concepts may introduce an additional level of complexity to the underlying model, rendering its definition a cumbersome and prone to errors process. Applying a formal verification technique allows for a rigorous analysis of the interactions amongst the components, and thus for formal guarantees in respect of the correctness of a model. In this paper, we elaborate on a case study, where we express the high-level functional model of the UseCON usage control model in the TLA+ formal specification language, and verify its correctness for ≤ 12 uses in both of its supporting authorisation models.
The operational characteristics of ubiquitous computing environments (UbiCom) generate new access control requirements which existing classical access control models fail to support efficiently. However, the Usage Control (UCON) family of models introduces components and mechanisms that seem to be able to partially match the specific requirements imposed by UbiCom environments. In this paper, an evaluation of current access control models based on a brief study of UbiCom access control requirements is presented. Then, a new access control approach that extends UCON towards a differentiated utilization of attribute mutability for easiness of administration, better performance and lower operational cost in UbiCom environments is proposed.
Novel computing paradigms, e.g. the Cloud, introduce new requirements with regard to access control such as utilisation of historical information and continuity of decision. However, these concepts may introduce an additional level of complexity to the underpinning model, rendering its definition and verification a cumbersome and prone to errors process. Using a formal language to specify a model and formally verify it may lead to a rigorous definition of the interactions amongst its components, and the provision of formal guarantees for its correctness. In this paper, we consider a case study where we specify a formal model in TLA + for both a policy-neutral and policy-specific UseCON usage control model. Through that, we anticipate to shed light in the analysis and verification of usage control models and policies by sharing our experience when using TLA + specific tools.
In this paper, a new Use-based usage CONtrol (UseCON) approach that supports recording of usages with the help of a new entity, named use, is presented. Uses provide information for the latest state (requested, active, denied, completed or terminated) of every usage and facilitate the fine-grained definition and proper association of attributes to various system entities. The proposed approach provides enhanced contextual information modeling, support of complicated access modes and an alternative approach in obligations modeling. Moreover, UseCON is characterized by high expressiveness and ability to define policy rules in almost natural language.
Τα υπολογιστικά συστήματα εξελίσσονται συνεχώς προκειμένου να αντεπεξέλθουν στις απαιτήσεις που θέτουν οι χρήστες τους. Η εξάπλωση των τεχνολογιών δικτύου οδήγησε στη μετάβαση από το μοντέλο αυτόνομου υπολογιστή στο μοντέλο εξυπηρετητή – πελάτη. Επιπρόσθετα, κοινωνικές τάσεις όπως η συχνή μετακίνηση και η κοινωνική δικτύωση οδήγησαν στη δημιουργία υπολογιστικών συσκευών μικρών σε μέγεθος, οι οποίες είναι εξοπλισμένες με αισθητήρες προκειμένου να αναγνωρίζουν το περιβάλλον και να προσαρμόζουν αντίστοιχα τη λειτουργία τους σε αυτό. Κατά συνέπεια, προέκυψαν καινούργια υπολογιστικά περιβάλλοντα όπως το περιβάλλον διάχυτης υπολογιστικής (ubiquitous computing), τα περιβάλλοντα πλαισίου (grid) – σύννεφου (cloud) και το διαδίκτυο των πραγμάτων (Internet of Things). Τα προαναφερόμενα υπολογιστικά περιβάλλοντα δημιουργούν νέες απαιτήσεις σε διάφορους τομείς, συμπεριλαμβανομένου και αυτού της ασφάλειας, της οποίας ο ρόλος είναι εξέχουσας σημασίας. Συγκεκριμένα, όσον αφορά την ασφάλεια υπολογιστών και ειδικότερα τον έλεγχο πρόσβασης, η εξέλιξη των υπολογιστικών συστημάτων συνετέλεσε στη δημιουργία των Ανοιχτών και Δυναμικών Υπολογιστικών Περιβαλλόντων (ΑΔΥΠ). Τα ΑΔΥΠ χαρακτηρίζονται ως ανοιχτά μιας και δεν υπάρχει σαφές όριο ανάμεσα στους εξουσιοδοτημένους και τους παράνομους χρήστες του συστήματος. Επίσης χαρακτηρίζονται ως δυναμικά καθώς η σύνθεσή τους συνεχώς μεταβάλλεται. Επιπρόσθετα, οι υπάρχουσες προσεγγίσεις ελέγχου πρόσβασης δεν έχουν σχεδιαστεί για την εφαρμογής τους στα ΑΔΥΠ, γεγονός που μας οδηγεί στο συμπέρασμα ότι δεν μπορούν να ικανοποιήσουν πλήρως τις μοναδικές απαιτήσεις που τα ίδια θέτουν. Κατά συνέπεια, απαιτείται μια ενδελεχής ανάλυση των απαιτήσεων αναφορικά με τα μοντέλα ελέγχου πρόσβασης που στοχεύουν στα ΑΔΥΠ, η οποία επακόλουθα θα βοηθήσει στον ορισμό κατάλληλων προσεγγίσεων ελέγχου πρόσβασης για την εφαρμογή τους σε αυτά.Σε αυτή τη διατριβή αναλύουμε τις υπάρχουσες προτάσεις ελέγχου πρόσβασης και χρήσης, με σκοπό να αναγνωρίσουμε έναν αριθμό μοναδικών απαιτήσεων που θέτουν τα ΑΔΥΠ. Κατά δεύτερο λόγο, ορίζουμε φορμαλιστικά ένα μοντέλο ελέγχου χρήσης βασιζόμενοι σε χαρακτηριστικά για τα ΑΔΥΠ, το οποίο σχεδιάστηκε βάσει των απαιτήσεων που εντοπίστηκαν. Τελευταίο μα όχι λιγότερο σημαντικό, ελέγχουμε το προτεινόμενο μοντέλο για την ορθότητά του, δηλαδή την προσήλωσή του στις αρχικά οριζόμενες απαιτήσεις.Συγκεκριμένα, παρουσιάζουμε πληροφορίες για τα RBAC, ABAC, και UCON μοντέλα, τα οποία κατά κόρον εφαρμόζονται στην εξεταζόμενη περίπτωση των ΑΔΥΠ. Επίσης, αναφέρουμε πληροφορίες σχετικές με τη μοντελοποίηση παράλληλων συστημάτων, όπως τα συστήματα ελέγχου πρόσβασης. Οι προαναφερόμενες πληροφορίες συνεισφέρουν στην αναγνώριση των προδιαγραφών στο πλαίσιο της μοντελοποίησης των μοντέλων ελέγχου πρόσβασης/χρήσης στα ΑΔΥΠ. Επιπρόσθετα, περιγράφουμε σύγχρονες τεχνικές επαλήθευσης, καθώς απαιτείται ο έλεγχος της ορθότητας των εκ νέου οριζόμενων μοντέλων σε σχέση με τις αρχικά οριζόμενες προδιαγραφές τους. Στη συνέχεια, τονίζουμε μέσω αντιπροσωπευτικών σεναρίων χρήσεων τις προκλήσεις και τους περιορισμούς που ενυπάρχουν κατά την προσπάθεια αξιοποίησης της οικογένειας μοντέλων UCON στα σύγχρονα υπολογιστικά περιβάλλοντα.Με σκοπό να ικανοποιήσουμε τις απαιτήσεις που θέτουν τα ΑΔΥΠ προτείνουμε και ορίζουμε μια αυστηρά φορμαλιστική περιγραφή του μοντέλου UseCON χρησιμοποιώντας την Temporal Logic of Actions (TLA+) γλώσσα φορμαλισμού. Στη συνέχεια πραγματοποιούμε μια αποτίμηση του UseCON, το οποίο εμπεριέχει έναν αριθμό σημαντικών χαρακτηριστικών συγκρινόμενο με τα υπάρχοντα μοντέλα ελέγχου πρόσβασης/χρήσης. Καταρχάς, το προτεινόμενο μοντέλο παρουσιάζει επαυξημένη εκφραστικότητα συγκρινόμενο με τα υπάρχοντα μοντέλα ελέγχου χρήσης, εξαιτίας της ικανότητάς του να αξιοποιεί πληροφορία προερχόμενη είτε από μία είτε από ένα σύνολο από άμεσες και έμμεσες οντότητες κατά τη διάρκεια της δημιουργίας απόφασης για επιτρεπόμενη πρόσβαση. Κατά δεύτερο λόγο, το UseCON εγγενώς υποστηρίζει την αξιοποίηση της πληροφορίας που αφορά ιστορικό χρήσεων διαμέσου της αυτοματοποιημένης διαχείρισης των χρήσεων. Επιπρόσθετα πλεονεκτήματα του προτεινόμενου μοντέλου είναι η δυνατότητα υποστήριξης απλοποιημένης διαδικασίας διαχείρισης πολιτικών και η υποστήριξη επαυξημένων κανόνων πολιτικών όσον αφορά την εκφραστικότητά τους.Με στόχο την απόδειξη της ορθότητας του μοντέλου UseCON που ορίσαμε πραγματοποιούμε έρευνα σχετική με τεχνικές φορμαλιστικής επαλήθευσης, που έχει ως αποτέλεσμα τον ορισμό ενός συνόλου ιδιοτήτων ασφάλειας και ζωτικότητας. Η επαλήθευση αυτού του συνόλου ιδιοτήτων πραγματοποιήθηκε με την εφαρμογή μιας τεχνικής ελέγχου μοντέλων που χρησιμοποιεί τον TLC. Τέλος, ολοκληρώνουμε αυτή τη διατριβή με την παράθεση επιπρόσθετων πληροφοριών αναφορικά με τη διαδικασία επαλήθευσης με τη χρήση του TLC και αναλύουμε περαιτέρω τα ευρήματά μας καθορίζοντας τις συνεισφορές αυτής της ερευνητικής εργασίας καθώς και τις πιθανές μελλοντικές κατευθύνσεις έρευνας.
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.
hi@scite.ai
334 Leonard St
Brooklyn, NY 11211
Copyright © 2024 scite LLC. All rights reserved.
Made with 💙 for researchers
Part of the Research Solutions Family.