¿Hay algún método estándar para que yo le de a alguien más acceso de solo lectura a mis datos?

6

¿Existen métodos estándar para que yo le de a alguien más acceso de solo lectura a mis datos?

Hay varias situaciones en las que me gustaría darles a algunas personas acceso de solo lectura a algunos datos, pero preferiría no darles a esas personas las contraseñas secretas que permiten la autorización completa para actuar como yo.

  • Quiero ver gráficos bonitos del mercado de valores, por lo que quiero dar a este servicio web acceso suficiente para ver qué acciones / fondos mutuos / etc. Soy propietario y cuánto de cada uno, pero no tengo suficiente acceso para comprar, vender, etc.
  • Quiero permitirle a la persona que paga mis impuestos suficiente acceso a mi (s) cuenta (s) bancaria (s) para descargar todas las transacciones del último año fiscal, pero no el suficiente para transferir dinero. (Una persona en " podría mint.com más seguro, y si es así, ¿cómo? "afirma que existe un sistema similar a OAuth" diseñado por el sistema bancario "para esto: ¿cuál es el nombre de ese sistema?)
  • Cómo ¿Usar material clave para que varias personas puedan acceder a archivos protegidos?
  • Quiero permitir que las personas que he autorizado realicen una verificación de antecedentes para ver quiénes son mis "amigos" en los sitios de redes sociales, pero no tengo suficiente acceso para que puedan agregar nuevos amigos, desafiar a viejos amigos, cambiar la configuración de privacidad en mis fotos, etc. ( "Los peligros de pedir contraseñas de redes sociales" ; A los solicitantes de empleo se les piden las contraseñas de Facebook , La legislación de SNOPA prohibiría a los empleadores las contraseñas de las redes sociales , 6 buenas razones NO pedir las contraseñas de Facebook , etc.)
  • Cuando comience a usar un nuevo sitio de redes sociales, sería bueno saber cuál de mis amigos (que conozco de la vida real o de otros sitios en línea o ambos) ya tiene una cuenta en ese sitio, pero simplemente la entrega. sobre mi contraseña de gmail parece ser lo que hay que hacer incorrectamente. Cómo se llama el sistema que supuestamente le permite a Etsy ( ¿Cómo puedo encontrar a mis amigos en Etsy? ) consultar mi correo electrónico ¿Lista de contactos sin dar a Etsy mi contraseña de Gmail? ¿Hay alguna manera de dar de alguna manera solo una versión con hash de las direcciones de correo electrónico, para que mis amigos no "reciban spam" accidentalmente?
  • Es posible que las nuevas leyes requieran que rastree a quién revele información (HIPAA " ¿Está protegido el formulario W-2 de información de salud? "). No puedo hacer eso si Alice simplemente le da su contraseña al Dr. Bob para obtener su información; desde mi punto de vista en el sótano del servidor, no puedo ver la diferencia entre Alice escribiendo su propia contraseña y el Dr. Bob escribiendo La contraseña de alicia ¿Qué tipo de sistema (s) le permite a Alice decirle a mi servidor que ha autorizado a la Dra. Bob a ver su información, y luego me permite cumplir con la ley y luego decirle a Alice si el Dr. Bob accedió a su información? / li>

¿Existen métodos estándar para que yo le de a alguien más acceso de solo lectura a mis datos? Espero que este sea uno de los problemas resueltos de criptografía .

¿Existen métodos estándar para que yo configure un sistema para que Alice pueda permitir (y luego revocar) el permiso para que el Dr. Bob vea su información en mi sistema, pero evita que el Dr. Bob sea accidental o deliberadamente modificando sus datos?

(Hace décadas, una excelente respuesta a esta pregunta involucraba "permisos Unix tradicionales" y "grupos Unix". Quizás también "setuid" o "setgid").

    
pregunta David Cary 19.05.2012 - 22:22
fuente

4 respuestas

5

Claro. Hay varios enfoques estándar para este problema:

  1. Exportar. Alice exporta sus datos a un archivo o documento, y luego le envía al Dr. Bob una copia de los datos. Ahora Bob puede modificar su copia local, pero eso no afectará los recursos de Alice.

    Por supuesto, la desventaja de este enfoque es que solo le proporciona al Dr. Bob una instantánea de los datos de Alice. Si los datos de Alice cambian con el tiempo, Alice tendrá que hacer una nueva copia cada vez que el Dr. Bob quiera ver los últimos datos. Sin embargo, una ventaja es que esto es muy fácil para Alice. No requiere ningún soporte del sistema subyacente ni ninguna experiencia especial.

  2. Proxying. Alice quiere darle al Dr. Bob acceso de solo lectura a algunos de sus recursos, por lo que configura un proxy. El código del proxy tiene acceso completo a los recursos de Alice, pero Alice escribe el código proxy para que solo realice operadores de lectura. El proxy exporta una API que permite el acceso de solo lectura, y Alice le da al Dr. Bob acceso al proxy.

    Por supuesto, el problema con esto es que Alice tiene que ser programadora o equivalente para seguir este enfoque. La ventaja es que no requiere soporte del sistema subyacente.

  3. Soporte para compartir de solo lectura. Puedes escribir el sistema para que Alice pueda conceder a otros acceso a sus datos. Además, puede escribir el sistema para proporcionar una opción para compartir los datos como solo lectura. Por ejemplo, Google Docs le permite compartir un documento con otros, y si lo desea, puede elegir compartirlo como solo lectura (para que puedan leer el documento pero no modificarlo).

    Por supuesto, este enfoque requiere soporte del sistema subyacente. El sistema tiene que ser construido para soportar este caso de uso. Sin embargo, es probable que este enfoque sea fácil de entender para los usuarios.

  4. Capacidades atenuadas. Muchos sistemas de capacidades brindan soporte integrado para este caso de uso. Alice tiene una capacidad que le permite acceder a sus datos. El sistema proporciona una manera para que Alice pueda generar una versión atenuada de su capacidad: una capacidad de solo lectura que solo se refiere al mismo recurso, pero solo otorga acceso de lectura, no acceso de escritura. Ahora Alice puede compartir esta capacidad con otros.

    Por ejemplo, una aplicación web podría darle a Alice una forma de generar un enlace (URL) a sus datos, de modo que cualquier persona con quien ella comparta el enlace también tenga acceso a sus datos. (Google Docs también admite este modo de operación). Si la aplicación web está escrita para respaldarla, la aplicación web también puede permitir que Alice genere una URL que otorga acceso de solo lectura pero no acceso de escritura a nadie con quien Alice comparte el enlace.

    La desventaja es que esto también requiere soporte del sistema subyacente. El sistema debe construirse teniendo en cuenta el uso compartido de solo lectura.

respondido por el D.W. 21.05.2012 - 01:15
fuente
2

copie / pegue los datos en un archivo, cifrándolos mediante un archivo zip protegido con contraseña y entregue la contraseña en persona o después de cifrar la información con gngpgp o la clave pública de las otras partes;) pero sé que no es eso te referías. Aunque eso es de solo lectura y seguro, siempre y cuando transmita la contraseña de forma segura.

OAuth es bastante común y estándar. Si busca openid, lo utilizan para redirigir al usuario a un sitio de terceros y los informes de terceros si reconocen al usuario o no. Puede usar la API de terceros para obtener datos de solo lectura.

Lo he visto antes con una aplicación que abre una ventana a un sitio que le da al usuario un pin de uso 1 vez. El pin se usa con el nombre de la cuenta y luego la aplicación obtendría los detalles necesarios para que se comunique con la API. Por lo general, toma los detalles de OAuth que IIRC es simplemente un token y un token secreto.

    
respondido por el user5575 20.05.2012 - 10:56
fuente
0

Use Linux, instale SSH y asigne los permisos necesarios a los archivos y directorios usando chmod. Si eres una persona de Windows, entonces no estoy seguro. Quizás sea posible una solución similar.

    
respondido por el user5065 21.05.2012 - 15:55
fuente
0

OAuth2 sería un buen protocolo para usar en este caso. El consumidor (por ejemplo, el contador) intentará acceder a los datos (algún URL que proporcione) y el proveedor de servicios (banco) le pedirá al consumidor que proporcione un token de autorización. Le proporcionará al consumidor un token que obtuvo del proveedor del servicio. Al ver esto, el proveedor de servicios puede permitir que el portador de token acceda a sus datos. Este método requiere que sus proveedores de servicios implementen el flujo de trabajo de OAuth

Por otro lado, también es posible con una solución empresarial de inicio de sesión único (SSO) con algún tipo de capacidad de prevención de pérdida de datos. El consumidor iniciará sesión en la máquina usando sus credenciales de SSO y el servicio de SSO, a su vez, registrará al consumidor en el proveedor del servicio usando sus credenciales (ocultas a sus ojos). Una vez que haya iniciado sesión, se evitará que el consumidor realice acciones "dañinas" (por ejemplo, haga clic en transferir fondos) y efectivamente tenga acceso de "solo lectura" al servicio.

    
respondido por el KennyC 25.02.2014 - 09:16
fuente

Lea otras preguntas en las etiquetas