Nota de antecedentes: El Laboratorio de Tecnología de la Información (ITL) del Instituto Nacional de Estándares y Tecnología (NIST) promueve la economía y el bienestar público de los Estados Unidos al proporcionar liderazgo técnico para la infraestructura de medición y estándares de la nación. ITL desarrolla pruebas, métodos de prueba, datos de referencia, implementaciones de pruebas de concepto y análisis técnicos para avanzar en el desarrollo y el uso productivo de la tecnología de la información. Las responsabilidades de ITL incluyen el desarrollo de normas y directrices de gestión, administrativas, técnicas y físicas para la seguridad y privacidad rentables de información distinta de la relacionada con la seguridad nacional en los sistemas de información federales. Este documento del NIST presenta información general para los sistemas de control de acceso blockchain desde el punto de vista de las propiedades, componentes, funciones y soportes de los sistemas blockchain para los modelos de políticas de control de acceso.
Informe interinstitucional o interno del NIST*
Blockchain para sistemas de control de acceso
Por Vincent, C Hu
Abstracto
El rápido desarrollo y la amplia aplicación de los sistemas de red distribuidos han hecho que la seguridad de la red, especialmente el control de acceso y la privacidad de los datos, sea cada vez más La tecnología blockchain ofrece características como la descentralización, la alta confianza y la resistencia a la manipulación, que son ventajas para resolver problemas de auditabilidad, consumo de recursos, escalabilidad, autoridad central y confianza, todos los cuales son desafíos para el control de acceso a la red mediante mecanismos tradicionales. Este documento presenta información general para los sistemas de control de acceso blockchain desde el punto de vista de las propiedades, los componentes, las funciones y los soportes de los sistemas blockchain para los modelos de políticas de control de acceso. También se incluyen consideraciones para la implementación de sistemas de control de acceso blockchain.
Resumen ejecutivo
El control de acceso se ocupa de determinar las actividades permitidas de los usuarios legítimos y de mediar en cada intento de un usuario de acceder a un recurso en el sistema. Los objetivos de un sistema de control de acceso se describen a menudo en términos de protección de los recursos del sistema contra el acceso de usuarios inapropiado o no deseado. Desde una perspectiva empresarial, este objetivo también podría describirse en términos del intercambio óptimo de información. A medida que los sistemas de información y las arquitecturas de red actuales evolucionan para ser más livianos, ubicuos e interactivos, como la nube y el Internet de las cosas (IoT), se necesita un mecanismo de control de acceso que admita los requisitos de descentralización, escalabilidad y confianza para acceder a los objetos, que suponen un desafío para los mecanismos tradicionales.
Las cadenas de bloques son bloques de datos vinculados criptográficamente a prueba de manipulaciones y a prueba de manipulaciones (que crean libros de contabilidad digitales) implementados de manera distribuida (es decir, sin un depósito central) y, por lo general, sin una autoridad central (es decir, un banco, una empresa o un gobierno). Utiliza bloques digitales replicados, compartidos y sincronizados entre los usuarios de una red informática distribuida pública o privada ubicada en diferentes sitios u organizaciones. La cadena de bloques se puede utilizar para sistemas de control de acceso como una alternativa confiable para una sola entidad/organización o un miembro de un sistema a gran escala para hacer cumplir las políticas de control de acceso. La naturaleza robusta y distribuida de la tecnología blockchain puede superar las limitaciones de los sistemas tradicionales de control de acceso de una manera descentralizada y eficiente. Está respaldado por las siguientes propiedades de infraestructura que no se incluyen en los mecanismos tradicionales de control de acceso a menos que se implementen específicamente:
El diseño a prueba de manipulaciones y a prueba de manipulaciones evita la alteración de los datos de control de acceso (es decir, atributos, reglas de políticas, condiciones del entorno y solicitudes de acceso) y registros de control de acceso (es decir, permisos de solicitud y datos de control de acceso anteriores) y reduce la probabilidad de fraudes.
El control del procesamiento de autorizaciones está descentralizado y el almacenamiento de datos/registros de control de acceso no tiene un único punto de falla, lo que proporciona más tolerancia y disponibilidad del sistema.
La trazabilidad de los bloques permite ver y rastrear los datos/registros de control de acceso y los estados del sistema.
La ejecución de programas arbitrarios en contratos inteligentes permite controlar los datos de control de acceso distribuido y los procesos de autorización.
Los mecanismos y protocolos de consenso regulan conjuntamente las entidades/organizaciones de control de acceso participantes en la determinación de las reglas de política a través de bloques o contratos inteligentes.
Lea el anuncio original.
Publicación completa: Blockchain para sistemas de control de acceso (PDF) - Pase el ratón para desplazarse
NIST.IR.8403. - Blockchain para sistemas de control de acceso
Lea la publicación original.
*Compartido con permiso.
Lectura adicional
¿Más allá de lo hipotético? La inteligencia artificial como evidencia
Desafíos de ciberseguridad para la inteligencia artificial: Consideración del ciclo de vida
Fuente: ComplexDiscovery