Gerenciamento de Políticas de Controle de Acesso
Fracamente Acoplado para Serviços Web
Autor: Arlindo Luis Marcon Junior; Orientador: Altair Olivo Santin
Programa de Pós-Graduação em Informática (PPGIa)
Pontifícia Universidade Católica do Paraná (PUCPR)
Curitiba – PR – Brasil
{almjr, santin}@ppgia.pucpr.br
Abstract. The distributed environment of large corporations demands an
architecture for the administration of policies that provides transparency with
respect to heterogeneity. This proposal maintains a consolidated view of all
policies applied on distributed environments, taking into account the
distributed implementation of access control systems. Decentralization of
access control is achieved through policy provisioning (pre-configuration),
chains of authorization certificates and web services. The development of a
prototype using such technologies shows the feasibility of this proposal.
Resumo. O ambiente distribuído de grandes corporações necessita de uma
arquitetura de administração de políticas que forneça transparência com
relação à heterogeneidade. Esta proposta mantém a visão consolidada de
todas as políticas aplicadas em ambientes distribuídos, levando em
consideração a implementação distribuída dos sistemas de controle de acesso.
A descentralização do controle de acesso é alcançada através do
provisionamento (pré-configuração) das políticas, cadeias de certificados de
autorização e serviços web. O desenvolvimento de um protótipo utilizando
essas tecnologias mostra a aplicabilidade da proposta.
1. Introdução
A ampla difusão das redes de comunicação permite que organizações geograficamente
distribuídas vislumbrem a possibilidade de utilizar a Internet para integrar e configurar
seus sistemas, ou prestar serviços a clientes. Acessar serviços instanciados em diferentes
domínios permite interações entre corporações, filiais, clientes e os respectivos grupos
de trabalho pertencentes a cada uma destas entidades. Inerentemente as possibilidades
de interação, existe a necessidade de padronizar à troca de informações, visando
amenizar a heterogeneidade dos ambientes.
A Arquitetura Orientada a Serviço (Service Oriented Architecture) tem
demonstrado boa aceitação entre as empresas, sendo os Serviços Web (Web Services –
WS) uma de suas implementações mais utilizada. Porém, os WS herdam mecanismos
de autenticação e autorização de sistemas tradicionais, tornando-se centralizados e com
baixa flexibilidade, podendo comprometer assim a sua escalabilidade. Dependências
fortes concentram-se nos provedores de serviço e em mecanismos de autenticação e
autorização que centralizam a gerência de políticas e credenciais em um único ponto.
Um modelo de controle de acesso que aceite opções de configuração de maneira
preestabelecida e dinâmica, sem a intervenção do administrador de cada serviço é
desejado. Neste ambiente, bastaria o usuário apresentar uma credencial de autorização
para o guardião do serviço liberar o acesso ao serviço. Em um contexto como este, o
507
508
Concurso de Tese e Dissertações (CTD)
desafio é manter uma visão administrativas consolidada das políticas espalhadas pelo
domínio distribuído (e.g. provedor e filial). Mesmo fazendo uso de padrões para
Serviços Web este é um problema difícil de resolver com os modelos tradicionais.
Este artigo implementa um esquema para a configuração distribuída das
entidades responsáveis pela execução (enforcement) das decisões de avaliação de
políticas. Os privilégios de acesso de cada principal são transportados em certificados
emitidos por uma infraestrutura desprovida de autoridade certificadora. Adicionalmente,
políticas de granularidade fina são geradas dinamicamente, baseadas nos dados obtidos
das cadeias de certificados de autorização.
O artigo está organizado da seguinte maneira. A Seção 2 descreve a Arquitetura
Orientada a Serviço; a Seção 3 descreve as principais arquiteturas de controle de
políticas; a Seção 4 apresenta o modelo proposto; a Seção 5 discute os trabalhos
relacionados; e finalmente, a Seção 6 apresenta as conclusões.
2. Arquitetura Orientada a Serviço
Um dos objetivos da Arquitetura Orientada a Serviço (AOS) é prover funcionalidades
comuns para diversas aplicações (OASIS 2006a). Os Serviços Web (WS) implementam
a AOS, promovendo a interoperabilidade entre sistemas instanciados em plataformas
distintas (W3C 2004). A interação com o WS ocorre através da troca de mensagens
SOAP (Simple Object Access Protocol) (W3C 2003), geralmente transportadas via
HTTP e serializadas com base em XML (Extensible Markup Language) (W3C 2006).
Algumas das principais especificações para Serviços Web utilizadas na proposta
são brevemente descritas a seguir: a) WS-Security é utilizada para promover a
integração de diferentes padrões em uma linguagem de segurança comum em nível de
mensagem (OASIS 2006b); b) WS-Trust fornece um conjunto de mensagens pedidoresposta utilizadas no transporte de credenciais (e.g. certificados X.509) (OASIS
2006c); c) WS-Policy (W3C 2007) e a WS-SecurityPolicy (OASIS 2007a) definem um
conjunto de expressões que podem ser usadas para expor condições a principals que
desejam realizar interações com o Serviço Web (e.g. formato da credencial); d)
XACML (eXtensible Access Control Markup Language) descreve uma sintaxe XML
para a escrita de políticas de controle de acesso e um contexto de mensagens pedidoresposta, padronizando a comunicação entre o PEP (Policy Enforcement Point) e o PDP
(Policy Decision Point) (OASIS 2005a); e) SAML (Security Assertion Markup
Language) define as asserções (e.g. autenticação, atributo e autorização) que podem ser
criadas por uma terceira parte confiável (e.g. STS – Security Token Service), inseridas
em uma mensagem e associadas a um principal (OASIS 2005b); f) SAML 2.0 Profile of
XACML define um conjunto de mensagens pedido-resposta para o transporte de
contextos XACML (OASIS 2007b); g) SPML (Service Provisioning Markup Language)
define um conjunto de operações para a configuração de objetos distribuídos (e.g.
sistemas de controle de acesso) (OASIS 2006d) e h) XKMS (XML Key Management
Service) fornece serviços para o gerenciamento de chaves criptográficas (W3C 2005).
3. Arquiteturas de Controle de Políticas
As arquiteturas de controle visam garantir que as políticas impostas pelo proprietário do
serviço sejam executadas pela entidade responsável pelo enforcement. A literatura
técnica apresenta as arquiteturas baseadas em servidor (outsourcing e provisioning) e a
arquitetura baseada em certificados (SPKI / SDSI − Simple Public Key Infrastructure /
Simple Distributed Security Infrastructure).
X Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais
509
Figura 1: Controle de políticas: Outsourcing (o) e Provisioning (p)
Controle de políticas outsourcing (modo de operação pull) (IETF 2001): é o
mais comumente encontrado na literatura técnica − é baseado em duas entidades, o
enforcement/guardião (PEP) e o monitor de referência (PDP). Nesta arquitetura, toda
solicitação de acesso recebida pelo PEP (evento o1, Figura 1) é encaminhada ao PDP
(evento o2). O PDP, com base na identidade do principal, na operação, no serviço
requisitado, e na política recuperada do repositório (evento o3) avalia a solicitação de
acesso (evento o4). O PEP é responsável por receber e honrar a decisão retornada pelo
PDP (evento o5), liberando (evento o6) ou bloqueando o acesso ao serviço que protege.
Controle de políticas provisioning (modo de operação push) (IETF 2001):
considera que a avaliação das políticas pode ser feita localmente ao PEP, em um PDP
local (LPDP). Assim, quando o PEP é inicializado, envia uma mensagem ao PDP
(evento p1, Figura 1) informando suas características para poder receber as políticas
apropriadas (operação de bootstrap). As políticas recuperadas pelo PDP (evento p2) são
enviadas ao PEP (evento p3) e armazenadas em um repositório local (evento p4). A
partir deste momento, as solicitações de acesso (evento p5) podem ser avaliadas
localmente pelo LPDP (Local PDP, eventos p4 e p6) e efetivadas pelo PEP (evento p7).
A arquitetura tradicional (outsourcing) facilita a gerencia de políticas em um
único ponto, porém torna o sistema centralizado e fortemente acoplado (dependente
funcionalmente), indo contra a proposta dos Serviços Web. A abordagem baseada em
configuração (provisioning) é mais autônoma que a outsourcing, porém nem sempre
haverão políticas disponíveis localmente para avaliar o acesso de um principal, sendo
ainda necessárias interações esporádicas com o PDP.
SPKI (IETF 1999) e SDSI (Rivest, 1996): juntos oferecem uma infraestrutura de
chave pública simples e uma arquitetura de autorização flexível. O SPKI/SDSI emprega
um modelo igualitário onde qualquer principal pode emitir certificados. A autorização é
concedida por meio dos certificados, formando uma cadeia de direitos delegados de um
principal para outro, i.e. o sujeito de um certificado se torna o emissor do próximo
certificado da cadeia. A garantia de autenticação é fornecida pela própria cadeia, sendo
que a autenticidade do principal e das delegações é baseada na assinatura digital
presente nos certificados. A cadeia de certificados pode ser reduzida em um único
certificado, que representa a interseção de todos os direitos concedidos pela mesma.
Em SPKI/SDSI o acesso a um serviço pode ser avaliado sem o auxilio de um
repositório centralizado de políticas, visto que a cadeia de certificados já concede os
direitos para a última chave (principal) da mesma. As chaves assimétricas utilizadas
para representar os principals podem ser utilizadas em processos de autenticação e
autorização, e para a geração de políticas de granularidade fina. As políticas utilizadas
nas arquiteturas de controle de acesso outsourcing e provisioning podem ser derivadas
das informações contidas na cadeia de certificados SPKI/SDSI.
510
Concurso de Tese e Dissertações (CTD)
4. Proposta
O principal objetivo deste trabalho é prover a descentralização da arquitetura de
controle de acesso mantendo a gestão consolidada de direitos/privilégios de acesso. A
descentralização na avaliação é alcançada com o modelo provisioning, sendo que o
gerenciamento consolidado é resultante da delegação de direitos através de certificados
de autorização e de um processo de atualização do repositório de políticas. As políticas
são geradas dinamicamente no domínio da filial com base nos direitos concedidos pela
cadeia de certificados de autorização e enviadas para o repositório corporativo −
mantendo-o consolidado. Esta arquitetura híbrida de controle de direitos facilita o
gerenciamento do ambiente, mantendo o baixo acoplamento entre as entidades.
O PAP (Policy Administration Point; Figura 2) armazena políticas para todos os
serviços da corporação, sendo o único repositório sujeito a atualizações administrativas
(evento up1). O LPAP (Local PAP) armazena uma copia (evento pp) das políticas para
os serviços que o PEP protege. O PEP executa a decisão de autorização (evento ac)
independentemente se a avaliação foi efetuada na filial (modelo provisioning; evento
ev1) ou em nível corporativo (modelo outsourcing; eventos av, rup e ev2).
Com a utilização do SPKI/SDSI, um principal devidamente autorizado pode
repassar seus direitos de acesso parcial ou totalmente a outro principal (eventos DRX).
Além disso, a administração corporativa pode especificar quais direitos podem ser
delegados, evitando que as concessões no domínio cliente violem as restrições da
política corporativa. Para fins de auditoria, a cadeia mantém informações sobre quem
delegou direitos para quem.
Figura 2: Modelo proposto para AOS
Quando o principal apresenta uma cadeia de autorização junto com a solicitação
de acesso (evento reqac, Figura 2) a um guardião (PEP), este a encaminha a um
Gerenciador de Chaves e Tokens (GCT2) para que a mesma seja reduzida a um
certificado único. A partir do certificado reduzido é gerada uma credencial de
autorização (evento ce) para o mecanismo que implementa o PEP e uma política para o
principal. A nova política é enviada para o repositório corporativo (PAP), representando
uma ação administrativa (evento up2). O repositório da filial (LPAP) é atualizado
sempre que necessário (eventos rup e pp) para manter a consistência com o PAP. Se o
LPAP não puder ser atualizado, gera-se uma pendência (evento np) no ambiente da
Administração Corporativa de Políticas e Credenciais (ACPC). Este esquema
descentraliza a administração de políticas mantendo as informações de autorização
consolidadas no repositório ACPC.
Com o SPKI/SDSI é possível criar relações de confiança inter-domínios (IDTR)
baseadas em certificados mutuamente emitidos entre os GCTs. As relações
X Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais
511
inter-domínios (IDTR) permitem a concessão de direitos entre administradores (e.g.
GCT1 para GCT3). Visto que não existe uma autoridade certificadora em SPKI/SDSI,
esta é a única maneira de um principal conhecer seguramente a chave pública do outro.
As relações inter-domínios são tarefas administrativas, pois raramente o administrador
(GCTX) faz uso dos direitos que lhe são repassados. Na prática, os direitos são
concedidos aos principals do domínio cliente (evento DR3).
Os certificados permitem a transposição do domínio de autorização do cliente.
Esses transportam todos os atributos necessários para a avaliação da solicitação de
acesso. O provedor do serviço (e.g. Domínio da Filial, Figura 2) pode efetuar a decisão
de autorização baseado unicamente na cadeia de certificados.
4.1. Cenário
A seguir será considerada a aplicação da proposta em um ambiente corporativo. Este
possui funcionários ocupando diferentes cargos em vários departamentos distribuídos
pelas filiais. Para implementar os controles de segurança no cenário proposto são
utilizados Serviços Web, SPKI/SDSI e o controle de políticas provisioning.
No bootstrap do sistema, o repositório da filial (LPAP, Figura 3) é provisionado,
iniciando com o PEP enviando uma solicitação ao PDP (evento reqpp) requisitando as
respectivas políticas. O PDP recupera as políticas do repositório (PAP; eventos rup e
sgp) e as envia ao LPAP da filial (eventos spp e pp). A partir destes eventos, as políticas
estão disponíveis para serem utilizadas pelo LPDP (eventos ev1 e sp).
De acordo com a especificação da SPML (Figura 2), o PDP representa o PSP
(Provisioning Service Provider). O repositório interno ao PAP armazena as políticas, ou
PSOs (Provisioning Service Object). O PEP representa a RA (Requesting Authority), e o
LPAP representa o PST (Provisioning Service Target) que armazena as políticas, ou
PSOs. Um PDP (PSP) pode provisionar PEPs em diferentes filiais de uma corporação.
Para obter acesso a um serviço, o principal precisa ser inserido nas políticas do
LPAP, ou obter os direitos através de uma cadeia de certificados SPKI/SDSI. No evento
DR3 (Figura 3), o principal no domínio do cliente se autentica no GCT3 (STSx –
Security Token Service) enviando uma solicitação assinada contendo o serviço que o
mesmo deseja acessar. O GCT3 delega o direito exigido caso já possua a cadeia. Caso
contrário, obtém o direito solicitado pelo principal do respectivo GCT1 (evento DR2).
Se o principal em DR3 for o administrador de um departamento, o certificado
SPKI/SDSI pode ser delegável (e.g. os direitos transportados pela cadeia podem ser
repassados aos funcionários do departamento – evento DR4, Figura 2). Caso contrário, o
certificado conterá apenas os direitos para que o principal acesse o serviço no provedor.
Considerando que em determinado momento o principal envia uma solicitação
de acesso ao serviço (evento reqac, Figura 3). O Manipulador de Contexto junto ao PEP
encaminhará esta solicitação ao LPDP (evento ev1), que consultará o seu repositório.
Caso o LPDP não encontre nenhuma política referente ao principal (evento sp), esse
informa o PEP que não pode avaliar o pedido. O PEP encaminha uma solicitação de
avaliação ao PDP (evento av), pois o principal poderia estar em trânsito (e.g. não
pertence ao domínio desta filial). Neste caso, a avaliação é feita no modelo outsourcing:
o PDP na ACPC decide (evento ev2) e o PEP no domínio do provedor executa a decisão.
Caso o PDP, após consultar o PAP (eventos rup e sgp), não encontre a política
para o principal, informa-se o PEP que oferece uma alternativa de autenticação: usando
o protocolo challenge-response (NIST 1997) é devolvido ao principal uma mensagem
512
Concurso de Tese e Dissertações (CTD)
informando quais direitos são necessários para acessar o serviço. A mensagem
transporta um documento WS-Policy. O principal solicita ao GCT3 os certificados
SPKI/SDSI que concedam os direitos requeridos. Tendo obtido os direitos (evento
DR3), o principal envia a solicitação de acesso e a cadeia de certificados (evento reqac)
anexada. O PEP encaminha os certificados ao GCT2 (evento ce) para que seja feita a
conversão da cadeia em uma credencial de acesso acessível ao mecanismo (SAML).
O serviço XKMS (parte integrante do GCT2) é a entidade responsável por
validar e reduzir a cadeia de certificados, retornando um único certificado ao GCT2.
Então, o GCT2 gera uma assertiva SAML (credencial nativa de Serviços Web) baseada
nos direitos extraídos do certificado reduzido, que é serializada numa mensagem de
resposta (evento mar). O GCT2 devolve a assertiva SAML (evento ce) e o PEP libera o
acesso (evento ac) conforme as expressões (autorização ou atributo) contidas na
assertiva desserializada (evento un).
Adicionalmente, o GCT2 utiliza o certificado reduzido para gerar a política
XACML. Aplicando o SAML Profile of XACML, a nova política é enviada para o PAP
(evento up2) com a finalidade de atualizar o repositório corporativo. O PAP armazena
uma cópia da política recebida (evento sgp) e envia uma mensagem de atualização de
política (evento rup) para o LPAP usando a infraestrutura da SPML (eventos spp e pp).
Este procedimento de atualização automática de políticas é equivalente a uma inserção
de política efetuada por um administrador humano.
Figura 3: Arquitetura proposta para serviços web
4.2. Avaliação do Protótipo
A arquitetura provisioning consome 16% do tempo total da requisição (TTR) efetuada
pelo principal (evento reqac, Figura 3). Na avaliação outsourcing, o TTR sofreu um
aumento de 41% em relação ao provisioning (eventos av e ev2). Utilizando a cadeia de
certificados SPKI/SDSI (e.g. 2 certificados e 3 chaves), o GCT2 consumiu 60% do TTR,
sendo 40% para validar a cadeia e criar a política XACML e 5% para gerar a assertiva
SAML, o restante (em torno de 15%) é gasto manipulando XML. Neste contexto o PEP
consumiu 20% do TTR para aplicar o resultado obtido via assertiva SAML (evento ce).
Com o SPKI/SDSI o aumento no TTR só é percebido na primeira requisição efetuada
pelo principal, sendo que na próxima solicitação, a política já foi gerada e enviada ao
PAP (evento up2), sendo respectivamente atualizada no repositório do LPAP (eventos
sgp, rup, spp e pp). Com o SPKI/SDSI, políticas de granularidade fina foram criadas
dinamicamente sem a intervenção direta do administrador.
Usando outsourcing, toda solicitação de acesso (evento reqac) é avaliada pelo
PDP (eventos av e ev2), fazendo com que o principal e o PEP tenham que aguardar a
X Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais
513
resposta do mesmo. Este esquema não possui baixo acoplamento (i.e. o PEP depende do
PDP), sendo computacionalmente mais custoso e dificultando a escalabilidade do WS.
Usando provisioning, o PEP aplica a decisão do LPDP, sendo este a entidade que menos
consome tempo na arquitetura. Com o SPKI/SDSI o alto TTR ocorre somente na
primeira avaliação de acesso. O esquema provisioning e SPKI/SDSI é fracamente
acoplado, dado a autonomia de operação das entidades. Esta combinação reduz o custo
humano e computacional de gestão das políticas, facilitando a escalabilidade do WS.
5. Trabalhos Relacionados
Mello utiliza um domínio intermediário para tratar tecnologias de segurança que não
interagem entre si (Mello, 2005). Os certificados (e.g. X.509) são trocados por asserções
SAML para se ter um esquema funcional. Mesmo fazendo uso de padrões difundidos, o
controle de políticas outsourcing engessa o sistema, colaborando para o aumento no
tempo de resposta e número de mensagens trocadas entre as entidades.
Camargo usa a autenticação local visando à autorização distribuída baseado na
assertiva SAML apresentada pelo cliente (Camargo, 2006). O esquema necessita que o
monitor de referência recupere atributos de serviços inter-domínios para que uma nova
credencial seja emitida (e.g. X.509), para autorizar o acesso do cliente ao serviço local.
WS-ABAC concede acesso a serviços utilizando uma credencial assinada e
munida de atributos fornecidos por entidades confiáveis (Hai-bo, 2006). A proposta
permite que decisões de autorização sejam tomadas considerando atributos e
parâmetros. Porém, o uso do outsourcing neste trabalho é indesejado devido ao forte
acoplamento já mencionado anteriormente.
6. Conclusão
Este trabalho apresentou uma proposta de gestão consolidada dos direitos de acesso
com a escrita segura e dinâmica de novas políticas. O esquema permite ao principal
cliente obter os direitos de acesso mesmo quando estes não estão presentes no
repositório da Administração Corporativa de Políticas e Credenciais (ACPC). Ao
contrário do controle de acesso clássico que neste caso negaria o pedido de acesso,
nessa abordagem o administrador do cliente delega um certificado de autorização para
que o principal seja incluído automaticamente nos repositórios do PAP e LPAP. O
SPKI/SDSI é independente de tecnologia, permitindo o transporte de direitos e o
estabelecimento de relações de confiança que podem transpor domínios de segurança.
A proposta opera automaticamente no controle de políticas provisioning e
outsourcing. Característica esta que não é encontrada em outros trabalhos relacionados.
Porém, em geral opera no modo provisioning, favorecendo a autonomia da filial, pois
cada filial possui uma cópia de suas respectivas políticas, tolerando assim uma possível
indisponibilidade da ACPC. Caso o provedor não possua políticas para um principal,
este pode obter os certificados de autorização com o administrador de seu domínio.
O esquema de segurança proposto para AOS tem baixo acoplamento, pois aplica
provisionamento de políticas e certificados SPKI/SDSI. A abordagem se mantém
compatível com o modelo baseado em servidores de autenticação e autorização, porém,
não depende destes para transpor os domínios de segurança. O protótipo implementado
comprovou a viabilidade da proposta.
7. Produção Científica & Endereço da Dissertação
514
Concurso de Tese e Dissertações (CTD)
A dissertação de mestrado referente a este artigo está disponível na URL:
www.ppgia.pucpr.br/lib/exe/fetch.php? id=teses&cache=cache&media=dissertacoes:2008:200
8_arlindo_marcon.pdf, estando diretamente relacionada com as seguintes publicações:
.
1. Marcon Jr. A. L., Santin A. O. e Stihler M., “Gerenciamento Distribuído de Políticas de Controle
de Acesso em Ambiente Corporativo”, VIII Simpósio Brasileiro em Segurança da Informação e
de Sistemas Computacionais (SBSeg08), Gramado, RS.
2. Marcon Jr. A. L., Santin A. O., Lima Jr. L. A. de P., Obelheiro R. R. e Stihler M., “Policy control
management for Web Services”, 11th IFIP/IEEE International Symposium on Integrated
Network Management (IM 2009), New York, USA.
3. Marcon Jr. A. L., Santin A. O., Lima Jr. L. A. de P. e Stihler M., “Policy Management
Architecture Based on Provisioning Model and Authorization Certificates”, 24th Annual ACM
Symposium on Applied Computing (SAC 2009), Hawaii, USA.
4. Stihler M., Santin A. O. e Marcon Jr. A. L., “Framework de Controle de Uso para Coalizões
Dinâmicas de Negócios”, XXXIV Conferencia Latino Americana de Informática (CLEI 2008),
Santa Fé, Argentina.
5. Stihler M., Santin A. O., Calsavara A. e Marcon Jr. A. L., “Distributed Usage Control
Architecture for Business Coalitions”, IEEE International Conference on Communications (ICC
2009), Dresden, Germany.
Referências
OASIS. (2006a). “Reference Model for Service Oriented Architecture”. Acesso: Ago. 2010. Disponível em:
docs.oasis-open.org/soa-rm/v1.0/soa-rm.html.
W3C. (2004). “Web Services Architecture”. Acesso: Ago. 2010. Disponível em: www.w3.org/TR/ws-arch.
W3C. (2003). “SOAP Version 1.2 Part 1: Messaging Framework”. Acesso: Ago. 2010. Disponível em:
www.w3.org/TR/soap12-part1.
W3C. (2006). “Extensible Markup Language - XML”. Acesso: Ago. 2010. Disponível em:
www.w3.org/TR/xml11.
OASIS.
(2006b).
“WS-Security”.
Acesso:
Ago.
2010.
Disponível
em:
www.oasisopen.org/specs/index.php#wssv1.1.
OASIS. (2006c). “WS-Trust 1.3”. Acesso: Ago. 2010. Disponível em: www.oasisopen.org/specs/index.php#wstrustv1.3.
W3C. (2007). “WS-Policy”. Acesso: Ago. 2010. Disponível em: www.w3.org/TR/ws-policy.
OASIS. (2007a). “WS-SecurityPolicy”. Acesso: Ago. 2010. Disponível em: www.oasisopen.org/specs/index.php#wssecpolv1.2.
OASIS. (2005a). “eXtensible Access Control Markup Language - XACML”. Acesso: Ago. 2010. Disponível
em: www.oasis-open.org/specs/index.php#xacmlv2.0.
OASIS. (2005b). “Assertions and Protocols for the OASIS Security Assertion Markup Language - SAML”.
Acesso: Ago. 2010. Disponível em: www.oasis-open.org/specs/index.php#samlv2.0.
OASIS. (2007b). “SAML 2.0 profile of XACML v2.0”. Acesso: Ago. 2010. Disponível em: www.oasisopen.org/specs/index.php#samlv2.0.
OASIS. (2006d). “Service Provisioning Markup Language - SPML”. Acesso: Ago. 2010. Disponível em:
www.oasis-open.org/specs/index.php#spmlv2.0.
W3C. (2005). “XML Key Management Specification - XKMS”. Acesso: Ago. 2010. Disponível em:
www.w3.org/TR/xkms2.
IETF. (2001). “Policy Core Information Model”. Acesso: Ago. 2010. Disponível em:
www.ietf.org/rfc/rfc3060.txt.
IETF. (1999). “SPKI Certificate Theory”. Acesso: Ago. 2010. Disponível em: www.ietf.org/rfc/rfc2693.txt.
Rivest, R. L. e Butler L. (1996). “SDSI - A Simple Distributed Security Infrastructure”. Acesso: Ago. 2010.
Disponível em: people.csail.mit.edu/rivest/sdsi10.html.
NIST. (1997). “Entity Authentication Using Public Key Cryptography”. Acesso: Ago. 2010. Disponível em:
csrc.nist.gov/publications/fips/fips196/fips196.pdf.
Mello, E. R. e Fraga, J. S. (2005). “Mediation of Trust across Web Services”. IEEE ICWS'05.
Camargo, E. T. (2006). “Transposição de Autenticação em Arquiteturas Orientadas a Serviço Através de
Identidades Federadas”. Dissertação de Mestrado. PGEEL, UFSC.
Hai-bo S., e Fan H., (2006). “An Attribute-Based Access Control Model for Web Services”, IEEE
PDCAT'06.
Download

Gerenciamento de Políticas de Controle de Acesso Fracamente