Note d'information : Le laboratoire de technologie de l'information (ITL) du National Institute of Standards and Technology (NIST) promeut l'économie américaine et le bien-être public en fournissant un leadership technique pour l'infrastructure de mesure et de normes du pays. ITL développe des tests, des méthodes de test, des données de référence, des implémentations de preuves de concept et des analyses techniques pour faire progresser le développement et l'utilisation productive des technologies de l'information. Les responsabilités d'ITL comprennent l'élaboration de normes et de directives de gestion, administratives, techniques et physiques pour la sécurité et la confidentialité des informations autres que la sécurité nationale dans les systèmes d'information fédéraux. Ce document du NIST présente des informations générales sur les systèmes de contrôle d'accès blockchain à partir des vues des propriétés, des composants, des fonctions et des supports des modèles de politique de contrôle d'accès.
Rapport interinstitutions ou interne du NIST *
Blockchain pour les systèmes de contrôle
Par Vincent, C Hu
Abstrait
Le développement rapide et la large application des systèmes de réseaux distribués ont rendu la sécurité des réseaux, en particulier le contrôle d'accès et la confidentialité des données, de plus en plus importante. La technologie blockchain offre des fonctionnalités telles que la décentralisation, la confiance élevée et la résistance aux manipulations, qui sont des avantages pour résoudre les problèmes d'auditabilité, de consommation de ressources, d'évolutivité, d'autorité centrale et de confiance, autant de défis pour le contrôle d'accès au réseau par des mécanismes traditionnels. Ce document présente des informations générales sur les systèmes de contrôle d'accès blockchain à partir des vues des propriétés, des composants, des fonctions et des supports des modèles de politique de contrôle d'accès. Des considérations pour la mise en œuvre de systèmes de contrôle d'accès blockchain sont également incluses
Résumé exécutif
Le contrôle d'accès concerne la détermination des activités autorisées des utilisateurs légitimes et la médiation de chaque tentative d'un utilisateur d'accéder à une ressource dans le système. Les objectifs d'un système de contrôle d'accès sont souvent décrits en termes de protection des ressources système contre un accès utilisateur inapproprié ou indésirable. D'un point de vue commercial, cet objectif pourrait tout aussi bien être décrit en termes de partage optimal des informations. Alors que les systèmes d'information et les architectures réseau actuels évoluent pour devenir plus légers, omniprésents et interactifs, tels que le cloud et l'Internet des objets (IoT), il est nécessaire de disposer d'un mécanisme de contrôle d'accès pour prendre en charge les exigences de décentralisation, d'évolutivité et de confiance pour l'accès aux objets, tous les qui constituent un défi pour les mécanismes traditionnels.
Les chaînes de blocs sont des blocs de données liés cryptographiquement inviolables et inviolables (qui créent des registres numériques) mis en œuvre de manière distribuée (c'est-à-dire sans référentiel central) et généralement sans autorité centrale (c'est-à-dire une banque, une entreprise ou un gouvernement). Il utilise des blocs numériques répliqués, partagés et synchronisés entre les utilisateurs d'un réseau informatique distribué privé ou public situé dans différents sites ou organisations. La blockchain peut être utilisée pour les systèmes de contrôle d'accès comme alternative fiable pour une seule entité/organisation ou un membre d'un système à grande échelle pour appliquer des politiques de contrôle d'accès. La nature robuste et distribuée de la technologie blockchain peut surmonter les limites des systèmes de contrôle d'accès traditionnels de manière décentralisée et efficace. Il est soutenu par les propriétés d'infrastructure suivantes qui ne sont pas incluses dans les mécanismes de contrôle d'accès traditionnels, sauf si elles sont spécifiquement mises en œuvre :
La conception inviolable et inviolable empêche la modification des données de contrôle d'accès (c'est-à-dire les attributs, les règles de politique, les conditions d'environnement et les demandes d'accès) et des journaux de contrôle d'accès (c'est-à-dire les autorisations de demande et les données de contrôle d'accès précédentes) et réduit la probabilité de fraudes.
Le contrôle du traitement des autorisations est décentralisé, et le stockage des données/journaux de contrôle d'accès ne présente aucun point de défaillance unique, offrant ainsi une plus grande tolérance et disponibilité du système.
La traçabilité des blocs permet de voir et de suivre les données/journaux de contrôle d'accès et les états du système.
L'exécution de programmes arbitraires dans des contrats intelligents permet de contrôler les données de contrôle d'accès distribué et les processus d'autorisation.
Les mécanismes et protocoles de consensus régulent conjointement les entités/organisations de contrôle d'accès participantes dans la détermination des règles de politique par le biais de blocs ou de contrats
Lisez l'annonce originale.
Publication complète : Blockchain pour les systèmes de contrôle d'accès (PDF) - Passez la souris pour faire défiler
NIST.IR.8403. - Blockchain pour les systèmes de contrôle d'accès
Lisez la publication originale.
*Partagé avec autorisation.
Lectures supplémentaires
Au-delà de l'hypothétique ? L'intelligence artificielle comme preuve
Défis de cybersécurité pour l'intelligence artificielle : prise en compte du cycle de vie
Source : Découverte complexe