Collections de documents électroniques
RECHERCHER

HoBAC : famille de modèles de contrôle d'accès généralisant ABAC

Téléchargements

Téléchargements par mois depuis la dernière année

Plus de statistiques...

Aliane, Linda (2020). HoBAC : famille de modèles de contrôle d'accès généralisant ABAC. Mémoire. Rimouski, Université du Québec à Rimouski, Département de mathématiques, informatique et génie, 137 p.

[thumbnail of Linda_Aliane_aout2020.pdf]
Prévisualisation
PDF
Télécharger (1MB) | Prévisualisation

Résumé

RÉSUMÉ: L'environnement dynamique est l'une des principales caractéristiques de l'Internet des Objets ou Internet of Things (IoT), garantir et assurer la sécurité dans un tel environnement est simultanément une tâche primordiale et qui représente un grand défi. L'un des aspects essentiels de la sécurité de données est le contrôle d'accès, ce mécanisme vise à contrôler l'accès à l'information en fonction des stratégies d'accès spécifiques afin d'empêcher tout accès illégitime. Différents modèles de contrôle d'accès ont été proposés pour restreindre l'accès aux données des dispositifs IoT. AttributeBased Access Control (ABAC) est l'un des modèles et des normes qui ont reçu une attention significative au cours de ces dernières années. Dans ce modèle, les demandes d'accès des utilisateurs seront accordées ou refusées en fonction de différents attributs (attributs attribués aux objets, aux sujets et aux conditions environnementales) et d'un ensemble de règles spécifiées en fonction de ces attributs et conditions. Donc, les droits d'autorisations dans ABAC sont octroyés aux utilisateurs à travers une politique qui combine des attributs provenant principalement des objets, des sujets et des contextes. Il est à noter que différents modèles visant l'extension de ABAC ont été suggérés. Cependant, les politiques d'accès qui peuvent être générées de ces approches restent restrictives et peu flexibles, cela représente une limitation majeure en particulier dans le contexte IoT. Ce projet de recherche est motivé par les opportunités prometteuses du mécanisme de contrôle d'accès qui est l'un des aspects de sécurité essentiels et critiques permettant de contrôler l'accès aux ressources protégées par la définition d'une politique qui précise notamment les conditions dans lesquelles une ressource peut être accédée par un utilisateur. En effet, dans ce mémoire, nous tirons parti des limitations des différents modèles de contrôle d'accès qui ont été proposés pour l'IoT en général et les modèles visant l'extension du modèle ABAC en particulier afin de proposer un nouveau modèle de contrôle d'accès nommé Higher-order Attribute-Based Access Control (HoBAC). HoBAC est un nouveau modèle de contrôle d'accès qui est une généralisation du modèle ABAC. Ce nouveau modèle permet de mettre en oeuvre des politiques de contrôle d'accès flexibles, adaptées aux systèmes IoT et non IoT basées sur des hiérarchies d'entités (objets, sujets et contextes) construites à l'aide de la composition fine et les opérations d'agrégations sur les attributs. Ce mécanisme d'abstraction représente une couche de sécurité supplémentaire qui permet d'assurer la sécurité des données en empêchant la manipulation directe des sujets, des objets et des contextes de bas niveau. Ce travail de recherche présente les fondements théoriques de HoBAC et introduit également son architecture générale. Deux instances du modèle théorique sont présentées dans ce mémoire dont la première instanciation génère le modèle ABAC d'origine et la deuxième génère un modèle de contrôle d'accès à quatre couches qui convient aux systèmes IoT où la politique est distribuée à travers les différentes couches (périphériques IoT, la couche Edge, la couche Fog et la couche Cloud), ces instances permettent de montrer la flexibilité de notre modèle et qu'il est assez général pour exprimer différentes politiques de contrôle d'accès. Afin de montrer l'applicabilité des concepts de base du modèle HoBAC et ses relations, nous avons créé une application Web pour l'administration de sa politique d'accès. Ainsi, nous avons implémenté l'instanciation du modèle HoBAC de base (HoBAC0) en utilisant la Policy Machine (PM) afin d'appliquer sa politique d'accès qui correspond au modèle ABAC. -- Mot(s) clé(s) en français : IoT, Sécurité, Contrôle d'accès, ABAC. -- ABSTRACT: The dynamic environment is one of the characteristics of the Internet of Things (IoT), ensuring security in such environment is a prominent and challenging task at the same time. One of the vital aspects of data security is Access Control, it intends to control access to information based on access policies in order to prevent any illegitimate access. Different access control models have been proposed to restrict access to data of IoT devices. Attribute-Based Access Control (ABAC) is one of the most promising access control models and standards which has received meaningful attention in recent years. In this model, the access requests from users will be granted or denied based on different attributes (attributes assigned to objects, to subjects and environmental conditions) and a specified set of rules based on those attributes and conditions. Therefore, the access rights in ABAC are granted to users through a policy which combines a set of attributes which comes mainly from objects, subjects and contexts. It should be noted that several models that extend the ABAC model have been suggested. However, the access policies that can be generated from these approaches remain restrictive and they are not very flexible, this represents a major limitation especially in the IoT context. This research project is motivated by the promising opportunities of the access control mechanism which is one of the essential and critical aspects of security that can control access to protected resources by the definition of policies that dictate the conditions under which a resource may be accessed by a user. Indeed, in this thesis, we take advantage of the limitations of the different access control models that have been proposed for IoT in general and the models extending the ABAC model in particular in order to propose a new access control model named Higher-order Attribute-Based Access Control (HoBAC). HoBAC is a new access control model that is a generalization of the original ABAC model. This new model makes it possible to implement flexible access control policies adapted to IoT and non-IoT systems based on hierarchies of entities (objects, subjects and contexts) built using fine composition and aggregation operations on the attributes. This abstraction mechanism is by itself an additional security layer that ensures data security by preventing direct manipulation of the low-level objects, subjects and contexts. This research work presents the theoretical foundations of HoBAC and introduces its general architecture. Two instances of the theoretical model are presented in this thesis, The first instantiation yields the original ABAC model and the second instance yields a four-layer AC model that is suitable for IoT systems where the policy is distributed through the different layers (sensors, edge, fog and cloud). These instances show the flexibility of our model and that it is general enough to express different access control policies. In order to show the applicability of the main concepts of HoBAC model and their relationships, we have created a Web application for administration of its access policy. Thus, we have implemented the instantiation of the basic HoBAC model (HoBAC0) using the Policy Machine (PM) in order to apply its access control policy which is equivalent to the ABAC model. -- Mot(s) clé(s) en anglais : IoT, Security, Access Control, ABAC.

Type de document : Thèse ou Mémoire (Mémoire)
Directeur(trice) de mémoire/thèse : Adda, Mehdi
Information complémentaire : Mémoire présenté à l'Université du Québec à Rimouski comme exigence partielle de la maîtrise en informatique en vue de l'obtention du grade de maître ès sciences (M.Sc.).
Mots-clés : Sécurité informatique Ordinateurs Systèmes Accès Contrôle Hobac Abac
Départements et unités départementales : Département de mathématiques, informatique et génie > Informatique
Déposé par : DIUQAR UQAR
Date de dépôt : 16 août 2021 14:02
Dernière modification : 16 août 2021 14:02
URI : http://semaphore.uqar.ca/id/eprint/1821

Actions (Identification requise)

Dernière vérification avant le dépôt Dernière vérification avant le dépôt