Hintergrundinformation: Das Information Technology Laboratory (ITL) am National Institute of Standards and Technology (NIST) fördert die US-Wirtschaft und das Gemeinwohl, indem es die technische Führung für die Mess- und Norminfrastruktur des Landes übernimmt. ITL entwickelt Tests, Testmethoden, Referenzdaten, Machbarkeitsnachweise und technische Analysen, um die Entwicklung und den produktiven Einsatz von Informationstechnologie voranzutreiben. Zu den Aufgaben von ITL gehört die Entwicklung von Management-, Verwaltungs-, technischen und physikalischen Standards und Richtlinien für die kosteneffiziente Sicherheit und den Datenschutz anderer als nationaler sicherheitsrelevanter Informationen in föderalen Informationssystemen. Dieses Dokument von NIST enthält allgemeine Informationen für Blockchain-Zugriffskontrollsysteme aus der Sicht von Blockchain-Systemeigenschaften, Komponenten, Funktionen und Unterstützungen für Zugriffskontrollrichtlinienmodelle.
NIST Interagency oder interner Bericht*
Blockchain für Zutrittskontrollsysteme
Von Vincent, C Hu
abstrakt
Die schnelle Entwicklung und breite Anwendung verteilter Netzwerksysteme haben die Netzwerksicherheit — insbesondere Zugriffskontrolle und Datenschutz — immer wichtiger gemacht. Die Blockchain-Technologie bietet Funktionen wie Dezentralisierung, hohe Zuverlässigkeit und Manipulationssicherheit, die Vorteile bei der Lösung von Überprüfbarkeit, Ressourcenverbrauch, Skalierbarkeit, zentraler Autorität und Vertrauensproblemen darstellen - all dies sind Herausforderungen für die Netzwerkzugriffskontrolle durch herkömmliche Mechanismen. Dieses Dokument enthält allgemeine Informationen für Blockchain-Zugriffskontrollsysteme aus der Sicht von Blockchain-Systemeigenschaften, Komponenten, Funktionen und Unterstützungen für Zugriffskontrollrichtlinienmodelle. Überlegungen zur Implementierung von Blockchain-Zugriffskontrollsystemen sind ebenfalls enthalten.
Zusammenfassung für Führungskräfte
Die Zugriffskontrolle befasst sich mit der Bestimmung der zulässigen Aktivitäten legitimer Benutzer und der Vermittlung jedes Versuchs eines Benutzers, auf eine Ressource im System zuzugreifen. Die Ziele eines Zugriffskontrollsystems werden häufig im Hinblick auf den Schutz der Systemressourcen vor unangemessenem oder unerwünschtem Benutzerzugriff beschrieben. Aus geschäftlicher Sicht könnte dieses Ziel genauso gut im Hinblick auf den optimalen Informationsaustausch beschrieben werden. Da sich aktuelle Informationssysteme und Netzwerkarchitekturen immer leichter, allgegenwärtiger und interaktiver entwickeln - wie die Cloud und das Internet der Dinge (IoT) -, ist ein Zugriffskontrollmechanismus erforderlich, der die Anforderungen an Dezentralisierung, Skalierbarkeit und Vertrauen für den Zugriff auf Objekte unterstützt. die für traditionelle Mechanismen eine Herausforderung darstellen.
Blockchains sind manipulationssichere und manipulationssichere kryptografisch verknüpfte Datenblöcke (die digitale Hauptbücher erstellen), die verteilt (d. h. ohne zentrales Repository) und normalerweise ohne eine zentrale Behörde (d. h. eine Bank, ein Unternehmen oder eine Regierung) implementiert werden. Es verwendet replizierte, gemeinsam genutzte und synchronisierte digitale Blöcke zwischen den Benutzern eines privaten oder öffentlichen verteilten Computernetzwerks, das sich an verschiedenen Standorten oder Organisationen befindet. Blockchain kann für Zutrittskontrollsysteme als vertrauenswürdige Alternative für eine einzelne Entität/Organisation oder als Mitglied eines großen Systems zur Durchsetzung von Zugriffskontrollrichtlinien verwendet werden. Die robuste, verteilte Natur der Blockchain-Technologie kann die Einschränkungen herkömmlicher Zugangskontrollsysteme dezentral und effizient überwinden. Es wird durch die folgenden infrastrukturellen Eigenschaften unterstützt, die nicht in den traditionellen Zugriffskontrollmechanismen enthalten sind, sofern sie nicht ausdrücklich implementiert werden:
Das manipulationssichere und manipulationssichere Design verhindert die Änderung von Zugriffskontrolldaten (d. h. Attribute, Richtlinienregeln, Umgebungsbedingungen und Zugriffsanforderungen) und Zugriffskontrollprotokollen (d. h. Anforderungsberechtigungen und frühere Zugriffskontrolldaten) und verringert die Wahrscheinlichkeit von Betrug.
Die Steuerung der Autorisierungsverarbeitung erfolgt dezentral, und die Speicherung von Zugriffskontrolldaten/-protokollen weist keinen einzigen Fehlerpunkt auf, wodurch mehr Systemtoleranz und Verfügbarkeit bereitgestellt werden.
Durch die Rückverfolgbarkeit von Blöcken können Zugriffskontrolldaten/-protokolle und Systemzustände eingesehen und verfolgt werden.
Die Ausführung beliebiger Programme in intelligenten Verträgen ermöglicht die Steuerung von verteilten Zugriffskontrolldaten und Autorisierungsprozessen.
Konsensmechanismen und -protokolle regeln gemeinsam die beteiligten Zutrittskontrolleinheiten/-organisationen bei der Festlegung von Richtlinienregeln durch Blöcke oder intelligente Verträge.
Lesen Sie die ursprüngliche Ankündigung.
Vollständige Publikation: Blockchain für Zutrittskontrollsysteme (PDF) — Mouseover zum Scrollen
NIST.IR.8403. - Blockchain für Zutrittskontrollsysteme
Lesen Sie die Originalveröffentlichung.
*Mit Genehmigung geteilt.
Zusätzliche Lektüre
Jenseits des Hypothetischen? Künstliche Intelligenz als Beweis
Herausforderungen der Cybersicherheit für künstliche Intelligenz: Berücksichtigung des KI-Lebenszyklus
Quelle: ComplexDiscovery