Controle de acesso



A infraestrutura PKI surgiu como uma grande possibilidade para maior segurança de comunicação. Seus modelos de confiança abrangem principalmente ambientes de escalas maiores. Como fazer a separação de autorizações, em infraestruturas deste tamanho? Ou melhor, como garantir o Controle de Acesso nestes casos?
Na prática, são mais comuns as implementações de PKIs que priorizam a segurança de comunicações e não se propõem a efetivar o suporte ao Controle de Acesso, normalmente apresentado em sistemas de busca e recuperação de dados. Contudo, existem diversos estudos de opções para a implementação de uma PKI que contemple essa função.
Tipicamente, a forma como um servidor define as autorizações de usuários, é através de um método chamado ACL (Access Control List), que consiste da consulta de uma listagem com cada usuário, e cada privilégio. Esta forma exige uma entidade “autorizadora“ que detenha essa lista de privilégios, o que caracteriza o método como centralizador.
Em ambientes de pequena ou média escala, como num sistema interno de uma empresa, de um escritório, ou outros, este método seria suficientemente bom. Mas como vimos que PKIs normalmente abrangem sistemas maiores, uma série de problemas se intensificam com a centralização, como: a Alta rotatividade de privilégios e usuários, sistemas inter-organizacionais, ambientes de altas combinações de grupos de usuários e privilégios.
Mas então, qual seria a solução para a implementação um PKI com suporte a Controle de Acesso, em ambientes de larga escala? A verdade é que teorias existem, como separação de grupos, sistemas inter-organizacionais, estabelecimento de grupos invisíveis, e várias outras. Mas o grande impasse apresentado pelas atuais soluções é a alta complexidade nos projetos sugeridos. Como na área de segurança a simplicidade é muito importante, ainda não há nenhuma teoria prevalecente na atualidade.

<<       Controle de acesso      >>