La politica di sicurezza della Muraglia cinese Pietro Mazzoleni Corso di Basi di Dati Lunedi’ 10 Dicembre 2001 Sommario Conflitto di Interessi Politica della Muraglia Cinese Classificazione delle informazioni Regola di Lettura Regola di Scrittura Confronto con Bell-LaPadula Una Critica al Modello (R. Sandu) Estensione della muraglia cinese per un DWMFS Workflow Centralizzato e decentralizzato Regola di Lettura/Scrittura Conclusioni / Bibliografia 2 Conflitto di Interessi Consulenti Finanziari Gli analisti aziendali consigliano veramente al meglio i propri clienti???? Crisi del 1929 DotCom Consulenti aziendali Quali informazioni devono essere messe a disposizione dei consulenti esterni e quali devono rimanere riservate???? Consulenti impegnati in piu’ progetti… 3 Politica della Chinese Wall Introdotta da Brewer e Nash nel 1989 Evitare che informazioni riservate di una società possano giungere in maniera incontrollata ad un’azienda concorrente a seguito del lavoro svolto da consulenti aziendali Politica usata in ambito Commerciale Stabilisce dinamicamente le regole per limitare l’accesso ai dati Risolve un problema non trattabile con Bell-LaPadula 4 Classificazione dei dati/Oggetti Insieme di tutti gli oggetti COI 2 COI 1 Bank A Info 5 Info Info Bank B Info Info COI 3 Gas A Oil A Info Info Oil B Info Info Politica della Muraglia Cinese Soggetti : Consulenti Aziendali Oggetti : Dati suddivisi in 3 livelli Informazioni DataSet Classi di COI Regole di Accesso Regola di Lettura Regola di Scrittura (o * property) 6 Regola di Lettura = John Insieme di tutti gli oggetti COI 2 COI 1 Bank A Info 7 Info Info Bank B Info Info COI 3 Gas A Oil A Info Info Oil B Info Info Regola di Lettura Regola di Lettura: Un Soggetto S puo’ leggere un oggetto O se: O e’ nello stesso Dataset di uno gia’ letto da S O e’ in una Classe di COI per cui S non ha ancora letto alcuna informazione Bank A R R 8 Gas A Consulente R X R R Oil B Bank B Regola di Scrittura = John COI 1 Bank A Info Info ABC 9 Info Insieme di tutti gli oggetti COI 2 Gas A Info COI 3 Oil A ABC Info Regola di Scrittura = Jane Insieme di tutti gli oggetti COI 2 COI 1 Bank B ABC Info 10 Info Gas A Info COI 3 Oil A ABC Info Regola di Scrittura Regola di Scrittura: Un Soggetto S puo’ scrivere un oggetto O se: S puo’ leggere O in base alla regola di lettura Non e’ stato letto alcun oggetto appartenente ad un Dataset diverso a quello contenente O Bank B Bank A 11 X Consulente A R Consulente B W R X W Oil B Confronto con il modello Bell-LaPadula Oggetto Classe = Tipo di Informazione (Pubblica,Riservata…) Cat = Categoria del dato Soggetto Classe = Massima Classe dei dati che il soggetto e’ abilitato a leggere NTK = “Need to know” somma delle categorie di oggetti a cui viene permesso l’accesso 12 Classificazione degli Oggetti A e C B f Categorie degli oggetti g m n 1 (A,e) 2 (B,g) 3 (C,m) 4 (A,f) 5 (C,n) Possibili NTK “Need to Know” Tutte le combinazioni di categorie con al piu’ un dataset per ogni Classe di COI Es: 13 • Utente John NTK= {1,2,3} • Utente Jane NTK= {4,2,3} Regola di Lettura/Scrittura Regola di Lettura: Un Soggetto S puo’ leggere un oggetto O se: La classe del soggetto e’ maggiore della classe dell’oggetto Il NTK del soggetto include la categoria dell’oggetto Regola di Scrittura: Un Soggetto S puo’ scrivere un oggetto se: La classe dell’oggetto di output e’ maggiore di quella di input La categoria dell’oggetto su cui scrivere (output) contiene tutte le categorie degli oggetti di input 14 Problema Non risponde a particolari esigenze tipiche del mondo commerciale Non viene mantenuta la discrezionalita’ nella scelta dei dataset da leggere La politica della Muraglia cinese combina liberta’ di accesso ai dati e Regole di Sicurezza 15 Critica al Modello (R. Sandhu) Non tiene conto della differenza tra “persone fisiche” e “utenti ”. PERSONA UTENTE UTENTE JOHN John.Oil1 John.Oil2 Regola di Scrittura di BN: 16 Un utente che ha letto oggetti da piu’ di un dataset non puo’ scrivere alcun dato L’utente puo’ solo leggere e scrivere dati da un singolo DataSet Cosa è un Workflow? L’automazione, parziale o totale, di processi aziendali durante i quali informazioni o attività passano da un soggetto (task) ad un altro al fine di realizzare particolari azioni, tutto nel rispetto di un insieme di regole (dipendenze) che ne gestiscono i flussi. WFMC Es: prenotazione di una vacanza: DELTA Inserisci Input bf or p>$400 Riserva Volo AVIS bs Noleggia Auto bs bs Riserva Volo bs and p<=$400 CONTINENTAL 17 Noleggia Auto HERTZ bs Riserva Albergo bs and Date <3/21/01 MARRIOT Task: un’ e-mail, una transizione, un programma, un meeting, ecc Agenti: Una persona, un DBMS, un’applicazione, ecc Dipendenze: di flusso, di valore ed esterne Notifica all’utente WFMS Centralizzato DELTA Inserisci Input bs Riserva volo bf or p>$400 Riserva Volo CONTINENTAL bs and p<=$400 AVIS bs Noleggia Auto bs Noleggia Auto HERTZ bs Riserva albergo 18 DELTA Bs and Date <3/21/01 Notifica all’utente MARRIOT Sistema Centralizzato CONTINENTAL Specifica del WF AVIS Esecuzione del Workflow MARRIOT Collo di Bottiglia Non adatto a sistemi che sono autonomi, distribuiti e eterogenei per natura Workflow Decentralizzato 1 DELTA 3 Inserisci Input bs Riserva Volo 2 4 CONTINENTAL AVIS Noleggia Auto bs 6 HERTZ Riserva albergo 7 Sistema Centralizzato CONTINENTAL 3 6 3 5 6 Notifica all’utente Notify AVIS 7 5 6 7 MARIOTTE 5 2 19 bs and Date <3/21/01 MARRIOT DELTA 4 Specifica del WF Noleggia Auto bs Bs and p<=$400 enter input bs Riserva volo bf or p>$400 5 7 6 7 Sistema di Workflow Decentralizzato - DWFMS Self-describing Workflow Workflow Stub WFMS server t1 bs Self Describing Workflow t4 t3 bs t2 t1 t4 bs t2 WFMS Stub t1, A1, Input (t1) bs bs t3 WFMS Stub bs WFMS Stub A(t1) A(t2) WFMS Stub (t2, A2, Input (t2), A(t4) t2 (t4, A4, Input (t4), (t3, A3, Input (t3), t3 20 bs t4 WFMS Stub A(t3) t4 Problema del Conflitto di Interessi Problema: Gli agenti possono creare un conflitto di interessi Un agente può alterare il flusso del workflow a proprio vantaggio AVIS DELTA Inserisci Input bf or p>$400 Riserva Volo bs Noleggia Auto bs Riserva Volo Bs and p<=$400 CONTINENTAL 21 bs Noleggia Auto HERTZ bs Riserva Albergo Bs and Date <3/21/01 Notifica all’utente MARRIOT Continental può offrire un prezzo tale da escludere Delta dall’esecuzione del workflow Non c’é conflitto di Interessi con un Controllo Centralizzato DELTA Inserisci Input bs Riserva volo bf or p>$400 Riserva Volo bs and p<=$400 AVIS bs Noleggia Auto bs Noleggia Auto CONTINENTAL HERTZ bs Riserva albergo Specifica del WF Bs and Date <3/21/01 Notifica all’utente MARRIOT Sistema Centralizzato CONTINENTAL DELTA AVIS MARRIOT I valori degli output di un precedente task e le dipendenze del Workflow NON sono disponibili ai singoli agenti che quindi 22 non possono trarne vantaggi Politica della Muraglia Cinese per il sistema di Workflow Decentralizzato Soggetto, S: Agenti responsabili dell’esecuzione dei task Oggetto, O : Input/output di un task, dipendenze del Workflow Oggetti sensibili e non sensibili Non-Sensibili Oggetti non inclusi in alcuna dipendenza Sensibili Oggetti inclusi in dipendenze di valore che possono modificare l’esecuzione del Workflow 23 Regole di lettura e scrittura Regola di Lettura/Valutazione: S può leggere un oggetto O O non è sensibile per S, OPPURE Non c’é un soggetto S’ in W tale che COI(S)=COI(S’) Un soggetto S può leggere e valutare un oggetto O se non e’ sensibile per S oppure se nel Workflow non esiste un altro soggetto S’ in conflitto di interessi con S Regola di Scrittura/Partizione: S può scrivere un oggetto O se e’ in grado di leggerlo Un soggetto S non è abilitato a costruire dei Self con oggetti sensibili che sono in Conflitto di interessi nel workflow 24 Bibliografia Rick Wayman What is the “Chinese Wall” and why is it in the News” ResearchStorck.com, 2001. D.Brewer e Dr. M. Nash The Chinese Wall Policy Proc. In IEEE Symposium on Research in Security and Privacy May 1989, California Ravi S. Sandhu A lattice Interpretation of the Chinese Wall Policy Proc. Of 15th NIST-NCSC National Computer Security Conference Ottobre 1992, Baltimore USA V. Atluri, S. Chun, P. Mazzoleni A Chinese Wall Security Model for Decentralized Workflow Systems Proc. of 8th ACM Conference on Computer and Communications Security (CCS-8), Novembre 2001 Philadelphia, USA 25 [email protected]