Esempio di controllo degli accessi decentralizzato?

2

Le classiche architetture server-client implementano il classico controllo accessi centralizzato. Il problema è che l'amministratore con accesso root ha il pieno controllo su ciò che può rappresentare un rischio inaccettabile in alcuni scenari. Esistono diversi sistemi decentralizzati che non hanno amministratori di root, come BitTorrent o Bitcoin (o Ethereum). Tuttavia, nessuno di essi sembra avere la funzionalità di controllo degli accessi in essi. Esistono sistemi che funzionano (ma sono decentralizzati)?

    
posta Draif Kroneg 19.11.2017 - 18:42
fonte

3 risposte

2

Utilizza l'MFA e dividi i pezzi di autenticazione tra parti separate o diverse informazioni necessarie per generare un hash utilizzato come password.

Qualcuno che vuole l'accesso richiede due pezzi molto simili a due chiavi per aprire una sola porta.

    
risposta data 24.01.2018 - 06:52
fonte
0

In primo luogo, la risposta (parziale) al problema di amministrazione è Privileged Access Management (PAM). Questo è tipicamente un sistema imbullonato che usa processi di livello più elevato (forse con uno o più umani che danno l'autorizzazione per esempio) per fornire un accesso privilegiato temporaneo. Questo è sempre più comune e lo troverai sicuramente in uso in qualsiasi provider cloud globale.

Non sono così sicuro della tua domanda reale. Non riesco a pensare a niente di ciò che è in cima alla mia testa, forse altri ne sanno di più.

Tuttavia, una seconda possibilità che è sempre più comune è l'uso di identità federate. In passato, l'implementazione della federazione delle identità era un processo orribilmente complesso e costoso. Tuttavia, con l'avvento di cose come Azure Active Directory e Azure B2B, questo sta diventando rapidamente più facile. In questo caso, hai ancora il controllo centrale ma un "centro" molto più piccolo, quindi, ad esempio, le organizzazioni che desiderano collaborare e condividere servizi possono conferire un certo livello di fiducia a un'altra organizzazione.

    
risposta data 24.11.2017 - 22:45
fonte
0

Quello che chiedi può essere facilmente implementato nei contratti intelligenti di Ethereum, usando i modificatori. Fondamentalmente puoi costruire funzioni in modo tale che possano essere chiamate solo da determinati indirizzi. Gli indirizzi consentiti possono essere una variabile, che può essere modificata da un utente con privilegi ancora più elevati (con un'altra funzione con i modificatori).

    
risposta data 03.10.2018 - 23:34
fonte

Leggi altre domande sui tag