SEGURIDAD BASADA EN CONFIANZA PARA ENTORNOS ABIERTOS Y DINAMICOS Dr. Florina Almenárez Mendoza Departamento de Ingeniería Telemática [email protected] 28 de marzo de 2007 Índice z Introducción z Seguridad computación dinámicos z Soporte de Seguridad en dispositivos móviles portables z Gestión de confianza ¾ z en entornos ubicua abiertos de y PTM: Pervasive Trust Management Conclusiones y trabajos futuros 2 1 Índice z Introducción z Motivación z Objetivos 3 Introducción z Weiser (1991) ¾ z “The most profound technologies are those that disappear. They weave themselves into the fabric of everyday life until they are indistinguishable from it” Computación ubicua ¾ ¾ Evolución de los sistemas distribuidos y la computación móvil Zhang (2001), Georgia Technology College of computing z “anytime/anywhere @ any device @ any network @ any data” IBM (2003) ¾ Autonomic Computing Dispositivos inteligentes personales autónomos más que móviles 4 2 Motivación z Proliferación de dispositivos personales ¾ z z Formación de redes de forma espontánea (ad-hoc) Diversidad de entornos ¾ Espacios inteligentes cerrados ¾ Espacios abiertos y dinámicos Seguridad ¾ Servicios de seguridad restricciones distintas de redes tradicionales bajo ¾ Acceso a servicios ubicuos no pre-configurado ¾ Presencia de usuarios desconocidos ¾ Escaso soporte de seguridad de los dispositivos limitados 5 Motivación (II) z Usuarios con sus dispositivos móviles portables compartiendo información multimedia: ¾ ¿Pueden fiarse el uno del otro? ¾ ¿Cómo saber si realmente son quiénes dicen ser? ¾ ¿Cómo pueden compartir información de manera segura? ¾ ¿Cómo establecen permisos? 6 3 Objetivos z Arquitectura de seguridad … ¾ ¾ z Control de acceso @ autenticación y autorización Realza el soporte de seguridad de los dispositivos limitados @ Autonomía y Protección de recursos … para entornos de computación ubicua abiertos y dinámicos ¾ ¾ ¾ ¾ Redes inalámbricas de corto alcance sin infraestructura Configuración dinámica No configuraciones de seguridad pre-establecidas Entornos cambiantes Cooperación de los dispositivos Basada en gestión de confianza Confianza @ base de cualquier modelo de seguridad No puede asumirse un modelo de confianza previo 7 Índice z Seguridad en entornos de Computación Ubicua abiertos y dinámicos ¾ ¾ Estado del arte relacionado Redes ad-hoc Protocolos Peer-to-Peer (P2P) Sistemas abiertos y dinámicos Nuestra Propuesta Requisitos Mecanismo de Autenticación 8 4 Seguridad: Computación Ubicua Estado del arte z z Soluciones para entornos cerrados inteligentes ¾ Centralizadas ¾ Empotradas en el entorno ¾ Gestión de confianza manual y “estática” ¿Entornos abiertos y dinámicos? ¾ Redes ad-hoc ¾ Protocolos peer-to-peer (P2P) ¾ Sistemas abiertos y dinámicos Redes heterogéneas 9 Seguridad en redes ad-hoc Estado del arte z Autenticación con certificados ¾ ¾ Criptografía umbral (L. Zhou, S. Li, L. Ertaul), 1999 + Distribución de confianza + Cooperación entre dispositivos: CA virtual - Mayor complejidad computacional - Requiere que los nodos sean semi-estáticos PKI “Self-organized” (J.P. Hubaux, J. Le Boudec) TERMINODES (2000 - 2010): NCCR, IBM, Samsung, Microsoft, EFPL, Universidad de Bern, ETH, … Nodos = CAs - No evitan tareas que requieren un procesamiento costoso (Emisión y actualización de certificados) 10 5 Seguridad en redes ad-hoc Estado del arte z Autenticación con “criptografía simétrica” ¾ Timed Efficient Stream Loss-tolerant Authentication (TESLA) [RFC4082], 2005 Integridad y autenticidad del emisor de un paquete en transmisiones multicast y broadcast Generación de una cadena de claves “one-way” (hash) Divulgación de claves después de un retardo de tiempo predefinido – Requiere relojes sincronizados entre emisores y receptores – Cada receptor debe conocer el cronograma de divulgación – Requiere criptografía asimétrica en la fase de “bootstrap” o La última clave en la cadena K_0 debe ser firmada por el emisor y los receptores deben verificar la firma. 11 Seguridad en Protocolos P2P Estado del arte z Protocolos de gestión: AODV [RFC3561], DSR [RFC4728], LLMNR [RFC4795], … z Encaminamiento @ No especiales de seguridad z Autenticación especifican medidas ¾ IPSec ¾ TESLA, claves públicas, o secretos compartidos (KDC) ¾ TSIG [RFC2845] y/o SIG(0) [RFC2931] ¾ Claves de grupo demuestran la membresía a un grupo – No protege contra la falsificación por parte de un nodo malicioso con acceso a la clave de grupo pre-compartida. DNSSEC @ Trust Anchors 12 6 Sistemas abiertos y dinámicos Estado del arte z Delegación ¾ Dispositivos limitados, integración de políticas ¾ IETF PKIX: Server-based Certificate Validation Protocol (SCVP) draft z – Implica establecimiento de nuevas relaciones de confianza – Servidores no fiables @ ataques de DoS (Denial of Service) IST SECURE ¾ Secure Environments for Collaboration among Ubiquitous Roaming Entities, 2002 – 2004 ¾ Mecanismos de seguridad dinámico y auto-configurable basado en la noción de confianza ¾ Escenarios - @ Entidades móviles que toman decisiones Modelo de riesgo @ coste-beneficio (complejo) 13 Sistemas abiertos y dinámicos Estado del arte z IST UBISEC ¾ Ubiquitous Networks with a Secure Provision Services, and Context Delivery, 2004 - 2006 ¾ Redes of heterogéneas @ Internet, ad hoc, móviles ¾ Dispositivos móviles descubriendo servicios de forma segura y compartiendo 14 7 Requisitos de Seguridad en entornos abiertos y dinámicos z Relaciones inter-dominios @ criptografía de clave pública ¾ Gestión dinámica, distribuida distribución de claves y escalable de Sistema de gestión de confianza @ distintos dominios Limitar cadenas de certificación Evitar complejidad certificados en la emisión y revocación ¾ Mecanismos eficientes de validación de credenciales ¾ Interoperabilidad con soluciones actuales z Beneficiarse de la cooperación entre dispositivos z Definición de reglas para la gestión del contexto la de 15 Autenticación ¿Qué proponemos? 1. PKI Distribuida @ grafos de certificación limitados + + + - 2. Es utilizado por los dispositivos @ No requiere añadir muchos cambios Mayor escalabilidad y seguridad Interoperabilidad con PKI @ PKI Híbrida Menos probabilidades de encontrar un camino de confianza Recomendaciones en línea + + + - Cooperación entre dispositivos Menos costoso que validar largas cadenas de certificación Identidad no es suficiente @ asociar fiabilidad Requiere la presencia de un tercero fiable 16 8 Autenticación ¿Qué proponemos? (II) Reglas de confianza 3. Autonomía + Dependiendo de su complejidad, su procesamiento puede ser costoso - + Reglas sencillas, por ejemplo, nivel de seguridad Proceso de validación de certificados 4. • Mejora en tiempo y costo de procesamiento • No depende de conectividad global • Formato, período, integridad, confianza emisor/sujeto Opcional: Integrar mecanismos de revocación ad-hoc 17 Índice z Soporte de seguridad en dispositivos móviles portables ¾ Estado del arte relacionado Sistemas operativos para dispositivos móviles portables (teléfonos, PDAs) o ¾ Control de acceso Nuestra propuesta de mejora al soporte de seguridad 18 9 Sistemas operativos para dispositivos móviles portables z Palm OS ¾ z Windows CE ¾ z Symbian OS 9.1/9.2 Linux Embedded ¾ ¾ ¾ z Windows Mobile 5.0 Symbian ¾ z Palm OS Garnet 5.4 Maemo Linux Familiar Open Zaurus Otros: RIM, iPhone 19 Arquitectura de Seguridad Dispositivos limitados z Soporte y gestión limitada de la seguridad ¾ API criptográfico @ Integridad, confidencialidad ¾ Autenticación usuario-dispositivo Autenticación de servidores seguros (SSL, certificados X.509) Instalación de Software fiable ¾ Digital Rights Management , DRM ¾ ¾ z comunicación segura (VPNs) No incluye - Autenticación dinámica de nuevas entidades Protección de recursos (autorización) - Ayuda a la disponibilidad 20 10 Seguridad Control de acceso z Sistemas ¾ ¾ – z DAC (Discretionary Access Control), 1974 Sistemas operativos @ Access Control Lists (ACLs) RBAC (Role Based Access Control), 1992 Sistemas “estáticos” @ requieren configuración previa y manual Lenguaje ¾ XACML (eXtensible Access Control Markup Language), 2003 Lenguaje estándar y genérico basado en XML Definición de políticas de control de acceso y petición/respuesta Fácilmente extensible ¾ KeyNote, 1999 [RFC2704] 21 Seguridad Infraestructuras de Control de Acceso z Privilege Management Infrastructure, PMI ¾ z Certificados de Atributos X.509 Security Assertion Markup Language, SAML ¾ “Assertions” en formato XML z Simple PKI / Simple Distributed Secure Infrastructure, SPKI/SDSI [RFC 2692, 2693] ¾ z Autenticación, Atributos, Decisión de Autorización Certificados @ autenticación y autorización a una clave pública Akenti (Berkeley Laboratory) ¾ Control de acceso distribuido basado en certificados 22 11 Requisitos z Proteger limitados ¾ z z los recursos de los dispositivos Nuevo sistema de autorización Incluir soporte para autenticación dinámica de terceros ¾ Cliente/Servidor ¾ Mejorar la gestión instalación, validación) de certificados (formatos, Monitorizar comportamiento anómalos Servicios de seguridad para las aplicaciones Soporte para protocolos de gestión ad hoc 23 Autorización ¿Qué proponemos? Sistema basado en confianza y contexto 1. + + + Políticas de control de acceso 2. + + - 3. Dinámico No requieren actualización constante Gestión por parte del usuario Herramientas para facilitar la labor del usuario + 4. Facilidad y simplicidad de gestión (categorías) Adaptación al entorno beneficiarnos de la información proporcionada por un sistema subyacente Entorno gráfico Basado en estándares + + XACML Interoperabilidad TrustAC: TrustAC: TrustTrust-based Access Control 24 12 TrustAC Modelo de Referencia Agente Agente Agente 1-1 1-2 1-3 UA PA Usuario 1 Alto Agente 2-1 Usuario 2 Acción Acción x y Recurso 1 Medio Bajo Agente Agente 3-1 3-2 Usuario 3 Acción Acción Acción x y z Recurso 2 … Permisos Grados de confianza Agente Agente n-1 n-n Usuario n 25 TrustAC Modelo Funcional Funciones Funcionesde de revisión revisión Aplicaciones Funciones Funciones administrativas administrativas Atributos PEP Funciones Funcionesde de apoyo apoyoalalsistema sistema PEP Petición XACML PDP Respuesta XACML Políticas PDP Recursos 26 13 Arquitectura de Seguridad Descripción z z Arquitectura descentralizada Servicios de seguridad: ¾ ¾ z Autenticación Autorización Integridad Confidencialidad Disponibilidad Componentes software ¾ Gestor de confianza (soporte para la autenticación) Supera las limitaciones de PKI para entornos abiertos y dinámicos o o ¾ Establecer relaciones de confianza ad-hoc autónomamente Gestionar las relaciones de confianza Gestor de recomendaciones Permite la cooperación entre dispositivos cercanos 27 Arquitectura de Seguridad Descripción (II) z Componentes software ¾ Proveedor de contexto ¾ Monitor ¾ Obtiene información acerca del entorno exterior Recopila información de contexto interna Proceso del sistema responsable de procesar y analizar los registros creados por el Gestor de autorización Permite detectar acciones de usuarios intentando ganar acceso no autorizado Gestor de autorización Gestionar permisos sobre los recursos Registrar eventos anómalos (“warnings”) o z Definir políticas de control de acceso ¿Cómo se relacionan? ¿Qué interfaces poseen? 28 14 Arquitectura de Seguridad Descripción (III) Dispositivo Limitado Aplicaciones logs, políticas Gestor de Autorización Monitor Proveedor de contexto Gestor de recomendaciones Gestor de confianza API de comunicación Gestor de credenciales Gestor de autenticación claves, certificados, confianza Proveedor Criptográfico 29 Índice z Gestión de Confianza ¾ Estado del arte relacionado ¾ PTM: Pervasive Trust Management Model Requisitos Descripción del modelo o Generalidades o Propiedades o Arquitectura o Evolución Validación 30 15 Modelos de confianza z Marsh, Beth, Abdul-Rahman, Poblano ¾ Establecen relaciones de confianza para una tarea concreta ¾ Aspectos positivos + Gestión de confianza distribuida entre entidades + Derivan nuevas relaciones a partir de la cooperación + + ¾ Beth: Tiene en cuenta experiencias pasadas para calcular probabilidades y recomendación A. Rahman: Introduce propagación de confianza un protocolo sencillo de Aspectos negativos - A excepción de Marsh, derivan la confianza a partir de largas cadenas de recomendación 31 Modelos de confianza (II) z Marsh, Beth, Abdul-Rahman, Poblano ¾ Aspectos negativos - No consideran la evolución de la confianza, ni cambios de contexto - No penalizan el comportamiento negativo - No consideran la desconfianza • Wang (2004), TrustBAC (2006) ¾ Evaluación de confianza para sistemas abiertos ¾ TrustBAC: Incluir confianza en RBAC • SULTAN framework (2002) ¾ Imperial College @ T. Grandison ¾ Gestión de confianza para aplicaciones de Internet • Ad-hoc networks: cluster-based trust, 2005 32 16 Modelos de confianza (III) z Jøsang ¾ Espacio de Opinión Proposiciones @ b + d + u + a = 1 ∴ ω = {b, d, u, a} ∈ [0, 1]3 ¾ Espacio de Evidencia Función beta, gamma ϕ ( r , s )= ⎧ ⎪ b ⎪ ⎪ ⎨d ⎪ ⎪ ⎪⎩ u = = = r + r + r + r s s s 1 s ¾ Lógica subjetiva: conjunción, consenso, y recomendación ¾ Aporta un modelo matemático y probabilístico ¾ Sistemas de reputación en comercio electrónico - Complejidad añadida por la cantidad de cálculos + 1 + 1 + 1 33 Modelos de confianza Sistemas de clave pública z z PKI ¾ Gestión de confianza jerárquica, unidireccional ¾ Booleana PGP ¾ Gestión distribuida @ ‘Web of trust’ ¾ Valores deterministas por claves públicas y por recomendador ¾ Asignación manual para la fiabilidad ¾ Puede presentar problemas de escalabilidad 34 17 Modelos de confianza Sistemas de clave pública (II) z Maurer ¾ Modela una infraestructura de clave pública ¾ - Conclusiones acerca de la fiabilidad de recomendadores (TrustA,X,1) El usuario asigna valores de confianza a las declaraciones No gestiona la confianza 35 Resumiendo… z z La mayoría de las soluciones de seguridad carecen de una definición y modelado de la confianza ¾ confianza centralizada administradores en servidores y ¾ PKI tiene una visión “estática” y restringida ¾ Concepto abstracto y complejo Modelos de confianza ¾ No adecuados para dispositivos limitados ser ejecutados ¾ No minimizan la intervención del usuario por 36 18 Requisitos z Funcional en redes ad-hoc e interacciones peerto-peer No dependiente de infraestructuras fijas ¾ z z z o Evolución a lo largo del tiempo Adaptación de acuerdo con el contexto ¾ z previas Dinámico ¾ z configuraciones Simple @ dispositivos limitados Permitir y beneficiarse de la cooperación Incluir el concepto de desconfianza Mayor granularidad para establecer valores de confianza 37 Descripción del modelo Generalidades z Independiente de nodos centralizados @ distribuido ¾ z Se puede beneficiar de los servicios de terceros fiables Dinámico ¾ Introduce una nueva propiedad (dinámica) z Formalización @ Lógica temporal ¾ Admite nuevos usuarios (recomendación, reglas) ¾ Introduce el contexto (nivel de seguridad, …) Simple @ cálculos sencillos, se beneficia de mecanismos ya existentes 38 19 Descripción del modelo Generalidades (II) z Cooperación @ recomendaciones ad-hoc y “off-line” z Desconfianza @ Considerada dentro del rango de fiabilidad (“lista negra”) z FIABILIDAD @ Confianza general Confianza situacional @ QoS ¾ 39 Descripción del modelo Generalidades (II) Granularidad @ Lógica difusa multivaluada escasa ninguna % de pertenencia µfiabilidad muy poca poca media alta muy alta completa z 0,7 0,3 T(A→B) 0 Desconfianza 0,25 0,5 Ignorancia 0,75 0,9 1 Confianza Umbral de desconfianza z ¿Qué es confianza? ¾ Creencia que una entidad tiene acerca de otra, a partir de experiencias pasadas, conocimiento acerca de la naturaleza y recomendaciones de entidades fiables. Esta creencia expresa una expectativa del comportamiento, lo cual implica un riesgo. 40 20 Descripción del modelo Propiedades de la confianza z Propiedad 1: Reflexiva ¾ z Propiedad 2: No-simétrica ¾ ¾ z ∃A,B | ∃T(A → B) ⇏ ∃T(B → A) ∃T(A → B), ∃T(B → A) | T(A → B)= α ∧ T(B → A)= β → F(α = β) Propiedad 3: Condicionalmente transitiva (explícita) ¾ ¾ z ∀A | G(T(A → A) = 1) ∃T(A → B), T(B → C) ∧ ∄T(A → C) U ∃P(A → B → C) ∃T(A → B), T(B → C), P(A → B → C) | T(A → B)= α ∧ T(B → C)= γ ⇒ F(T(A → C) ≤ α.γ), P(A→B→C) Propiedad 4: Dinámica ¾ ∃T(A→B) = α | G(a+ → T(A→B) ≥ α) ∧ G(a− → T(A→B) < α) 41 Descripción del modelo Arquitectura Relaciones de Confianza Espacio Espacio de de Evidencia Evidencia Espacio Espacio de de Creencia Creencia Sistema Sistema fiable fiable Evolución Directa Directa Indirecta Indirecta Formación Configuración previa Reglas de confianza Comunicación Comunicación fiable fiable Contexto “The specification, analysis, establishment, monitoring and termination of trust relationships” 42 21 Descripción del modelo Formación Indirecta z Combinación de recomendaciones T( A → C ) = 1 n n ∑ R i = 1 B i (C ) ⋅ T ( A → ¾ Fiabilidad de las fuentes ¾ Menor complejidad (cálculos menos costosos) ¾ B i ) Dempster-Shafer, Dempster-Shafer normalizado, y Operador de consenso de Josang Resultados muy similares @ de acuerdo con el juicio humano 43 Descripción del modelo Protocolo de Recomendación z ¿Cómo se propaga la confianza? UA KS ¾ Pervasive Recommendation Protocol (PRP) RA UA[H(Rqs ¾ ¾ z Tres tipos de mensajes: ¾ ¾ ¾ z Agente Recomendador (RA) Agente Usuario (UA) Recommendation Request (RRQST) Recommendation Reply (RRPLY) Recommendation Alert (RALRT) t_id, Rq ster_I d, Trgt _Id, No nce)] e)] Nonc ust, , Tr Type d, _I cder d, R st_i H(Rq KS RA[ Seguridad ¾ ¾ ¾ Mensajes tienen un ‘nonce’ @ evitar ataques de ‘replay’ Umbral de recomendación @ ataques de fuentes no fiables HMAC, firmas digitales 44 22 Descripción del modelo Evolución “Trust comes on foot and goes by horse” El comportamiento actual: z z Interacción actual ¾ I Peso a las acciones (lógica difusa) Nivel de seguridad Comportamiento pasado ¾ I i = W ⎛ .⎜ ⎜ N ⎝ ( m ) a i = i N a i − pact pact ( m ) W + N N nact nact + δ i ⎞ ⎟ ⎟ ⎠ Interacciones positivas y negativas Factor de incremento (δi) @ porcentaje de restricción (σ) Probabilidad a priori ¾ Vai ⎧Ti − 1 + (1 − Ti − 1) ⋅ Ii ⎪ = ⎨Ti − 1 ⋅ Ii ⎪0 ⎩ Si a=a+ ∧ (Npact – Nnact)>0 Si no, diferente de ataque Si ataque 45 Descripción del modelo Evolución (II) La confianza se recalcula en función de: z Comportamiento actual Valor de confianza anterior Factor de disposición (ω) ¾ ¾ ¾ ⎧Va ⋅ ω + Ti − 1 ⋅ (1 − ω) Si Vai>0 Ti = ⎨ i Si no ⎩0 En resumen tenemos que: z ⎧Ti − 1 + ω ⋅ Ii(1 − Ti − 1) Si Ii>0 Ti = ⎨ Si no ⎩Ti − 1(1 − ω + ω ⋅ Ii) I i = W ⎛ . ⎜⎜ ⎝ T T ( m ) a i act act ⋅ (T ⋅ ( T act act ⋅ ⋅ σ )2 m σ )2 m + ⎞ ⎟ 1 ⎟⎠ Tact = Npact - Nnact 46 23 Descripción del modelo Evolución (II) Comportamiento exponencial Ataques de traición de confianza Modelo probabilístico 1 z 0,9 z 0,8 VALOR DE CONFIANZA 0,7 z 0,6 De manera opcional permite implementar un modelo de riesgo ¾ 1 0,5 0,4 0,3 0,2 0,9 0,1 VALOR DE CONFIANZA 0,8 0 0,7 1 11 21 31 41 51 61 71 81 91 101 111 121 131 141 151 161 171 181 191 201 211 221 231 241 251 261 271 281 291 NUMERO DE INTERACCIONES POSITIVAS 0,6 0,5 0,4 0,3 0,2 0,1 0 1 6 11 16 21 26 31 36 NUMERO DE INTERACCIONES NEGATIVAS 41 47 Validación Patrón de Comportamiento PARAMETROS: PARAMETROS: •• Porcentaje 2% Porcentaje de de incremento: incremento: 2% 1 •• Nivel Nivel de de seguridad: seguridad: m=2 m=2 0,9 •• Peso Peso acción acción positiva: positiva: 11 •• Peso 0.5 0,8 Peso de de acción acción errónea: errónea: 0.5 VALOR DE CONFIANZA 0,7 0,6 0,5 0,4 0,3 0,2 0,1 0 1 4 7 10 13 16 19 22 25 28 31 34 37 40 43 46 49 52 55 58 61 64 67 70 73 76 79 82 85 88 91 NUMERO DE INTERACCION 48 24 Validación Modelo matemático PARAMETROS: PARAMETROS: •• Porcentaje Porcentaje de de incremento: incremento: 2% 2% •• Nivel Nivel de de seguridad: seguridad: m=2 m=2 •• Factor Factor de de disposición: disposición: 0.5 0.5 •• Peso Peso acción acción positiva: positiva: 11 1 •• Peso 0.5 Peso de de acción acción errónea: errónea: 0.5 (PTM) (PTM) 0, 0, 0.3 0.3 (Wang) (Wang) 0,9 PTM WANG WANG(0.3) 0,8 0,7 0,6 0,5 0,4 0,3 0,2 0,1 0 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 37 39 41 43 45 47 49 51 53 55 57 59 61 63 65 67 69 71 73 75 77 79 81 83 85 87 89 91 93 95 N U M ER O D E I N T ER A C C I ON ES 49 Validación Propagación de recomendaciones BB (1) 0.52 (2) 0.09 (3) 0.15 0,70 0,83 AA 1 EE 0,10 0,90 CC GG 0,30 DD Beth 0.687 Maurer 0.629 0,95 Abdul 0 (0.12) Jøsang 0.2335 FF 0,55 Wang 0.6923 PTM 0.2316 50 25 Implementación • Prototipo • J2ME Personal Profile • OpenSSL @ API criptográfico • XACML @ Implementación de Sun • Extendida @ confianza, contexto • PEP + PDP • Pruebas • PDA con Windows Mobile 2003 • Disponible en: http://www.it.uc3m.es/florina/ptm 51 Índice z Conclusiones y trabajos futuros ¾ ¾ Resultados Trabajos futuros 52 26 Conclusiones Arquitectura de Seguridad z Aspectos relevantes • Implementación en dispositivos limitados • • Autenticación y gestión dinámica de certificados Protección de los recursos de los dispositivos Monitorización de comportamientos anómalos Soporte de servicios de seguridad para aplicaciones Integración del modelo de confianza y sistema de autorización Resultados obtenidos Mecanismo de control de acceso Autonomía para gestión de la seguridad Reconfigurable e interoperable 53 Conclusiones Pervasive Trust Management z Aspectos relevantes • • Fiabilidad vs. Confianza situacional Introduce el contexto Cooperación entre entidades en entornos ad-hoc Modelo matemático sencillo y adecuado Supera problemas de escalabilidad Validación e implementación Resultados obtenidos Funcional sin infraestructura Minimiza la intervención del usuario (seguridad vs. usabilidad) Valoración cuantitativa acorde con el juicio humano Poco costoso computacionalmente Evoluciona a lo largo del tiempo Soporte a protocolos de seguridad bien conocidos 54 27 Trabajos futuros z z z Seguridad en Computación ubicua ¾ Gestión de identidad en entornos abiertos ¾ Gestión del contexto ubicua Modelo de confianza (PTM) ¾ “Un usuario, múltiples dispositivos” ¾ Validación del protocolo de recomendación (PRP) ¾ Validación del modelo matemático con usuarios reales ¾ Gestión escalable de la confianza situacional ¾ Definir un modelo de riesgo Arquitectura de Seguridad ¾ Desarrollo de aplicaciones basadas en confianza ¾ Integración en la arquitectura de seguridad de sistemas operativos para dispositivos limitados 55 28