Identificação, Autenticação e Autorização

Informação

Corpo docente: João Paulo Barraca

Duração: Semestral

Horas de trabalho: 162

Horas de contacto: 45

ECTS: 6

Área científica: Informática

Objetivos

  • Dominar os conceitos de identidade, identificador, de pseudonimato e de anonimato.
  • Conhecer formas gerais de autenticação de pessoas e serviços e saber escolher a mais adequada para um determinado fim.
  • Conhecer várias tecnologias de apoio aos processos de autenticação.
  • Conhecer os múltiplos paradigmas de controlo de acesso.
  • Perceber a relevância da rastreabilidade de operações realizadas.

Resultados de Aprendizagem

  • Dominar os conceitos de identidade, identificador, de pseudonimato e de anonimato.
  • Conhecer formas gerais de autenticação de pessoas e serviços e saber escolher a mais adequada para um determinado fim.
  • Conhecer várias tecnologias de apoio aos processos de autenticação.
  • Conhecer os múltiplos paradigmas de controlo de acesso.
  • Perceber a relevância da rastreabilidade de operações realizadas.

Avaliação

A avaliação irá focar-se tanto nos conteúdos teóricos como práticos, com uma distribuição equitativa entre ambos os tipos. O conhecimento dos conteúdos teóricos será avaliado com recurso a testes intercalares ou exames finais. As capacidades de implementação e utilização serão avaliadas com recurso a trabalhos e projetos práticos, onde os alunos têm de explorar técnicas concretas de suporte a ambientes de execução seguros. No âmbito de um projeto prático há, ainda, a hipótese de realização de uma monografia sobre um assunto do âmbito da UC.

Metodologia

A metodologia de ensino irá considerar aulas teórico-práticas, onde serão combinadas partes teóricas e práticas de acordo com os temas a abordar em cada aula. A UC terá uma forte componente de experimentação de tecnologias.

Considera-se igualmente a existência de períodos de aprendizagem autónoma, guiada por objetivos e instruções fornecidas pelos docentes da UC.

Conteúdos

  • Identidade

    • Conceitos base, identificadores únicos, quasi-identificadores
    • Atestação (SAML), auto-atestação (self-sovereignty)
    • Privacidade, anonimato e pseudonimato
    • K-anonimato, L-diversidade
  • Autenticação de pessoas ou serviços

    • Com senha
    • Com segredo
    • Com biometria
    • Autenticação multifator
  • Equipamentos

    • Smartcards
    • Cartões RFID
    • Documentos oficiais digitais
  • Controlo de acesso

    • Monitor de controlo de acesso
    • Matriz de controlo de acesso, listas de controlo de acesso, capacidades
    • Controlo discricionário (DAC) vs. obrigatório (MAC)
    • Segurança multinível, controlo de fluxos
    • RBAC e ABAC
    • Arquiteturas para controlo de acesso distribuído e generalizado
    • Outros modelos
  • Gestão distribuída de identidade, autenticação e controlo de acesso

    • Noção de IdP (Identity Provider) e de Single Sign-On
    • SAML SSOP e métodos de delegação de acesso
    • OAuth
  • Auditoria e rastreabilidade

    • Relevância da rastreabilidade
    • Políticas break-the-glass

Bibliografia recomendada

  • Pfleeger, C., Pfleeger, S. L. & Margulies, J. (2015). Security In Computing. (5th Edition). Prentice-Hall. ISBN 978-0134085043
  • Williamson, G., Yip, D., Sharoni, I., & Spaulding, K. (2009). Identity management: A primer. MC Press, LLC. ISBN 978-1583470930