Seguridad en redes de ordenadores: Control de acceso

Anuncio
Seguridad en redes de ordenadores: Control de
acceso
Departamento de Sistemas Telemáticos y Computación (GSyC)
http://gsyc.urjc.es
Enero de 2012
GSyC - 2012
Control de acceso
1
c
2012
GSyC
Algunos derechos reservados.
Este trabajo se distribuye bajo la licencia
Creative Commons Attribution Share-Alike 3.0
GSyC - 2012
Control de acceso
2
Control de acceso
Mecanismo que determina qué o quién puede interactuar con un
recurso
Aplicable a una casa, un estadio, un coche o una red
informática
En un sistema informático, los sujetos tienen acceso a los
objetos
Sujetos y objetos siempre son entidades software: p.e. un
humano no interacciona con un sistema directamente, sino a
través de cierto software (una aplicación en su ordenador, el
driver de un teclado, el driver de un micrófono, el driver de un
lector de huellas...)
1
Basado en identidad vs basado en capabilities
1
El vocabulario y algunos matices no son universales, pero las ideas
fundamentales sı́
GSyC - 2012
Control de acceso
3
Control de acceso basado en identidad
Identificación
La entidad indica su identidad
Autenticación aka acreditación
El sistema comprueba que la identidad puede ser considerada
cierta
Autorización
El sistema consulta en un ACL, access control list qué puede
hacer esa entidad con ese objeto
¿Es posible un sistema con autenticación pero sin mecanismo de
autorización?
¿Es posible la autorización (basada en identidad) sin un
mecanismo de autenticación?
GSyC - 2012
Control de acceso
4
Autenticación
Tres categorı́as, combinables
Sistemas basados en algo que se conoce
Sistemas basados en algo que se posee
Sistemas basados en caracterı́stica o acto del usuario
GSyC - 2012
Control de acceso
5
Para ser viable, un sistema de autenticación debe
Ser fiable, con probabilidad muy elevada
Nunca puede haber certeza absoluta sobre la identidad. Se
establecen unas pruebas y se considera que, de superarse, se
puede proceder
Baja tasa de falsos positivos
Baja tasa de falsos negativos
Economicamente factible
Resistente a ciertos ataques
Aceptable por el usuario
GSyC - 2012
Control de acceso
6
Control de acceso basado en capabilities
capability: capacidad, competencia
El enfoque tradicional basado en identidad presenta algunas
debilidades, especialmente en entornos con varios dominios (varias
entidades autenticadoras)
Es necesaria una relación de confianza entre los dominios, o
bien autenticarse en cada dominio
Es necesario propagar entre los dominios los cambios en los
usuarios y en sus permisos asignados
Complica la delegación (si la delegación es un requisito)
Complica la revocación
El control de acceso basado en capabilities puede resolver estos
problemas
GSyC - 2012
Control de acceso
7
Control de acceso basado en capabilities
Enfoque basado en tokens de autoridad, autorizan a acceder a
cierto recurso con ciertos derechos, sin atender a la identidad
Se puede añadir identificación y autenticación para facilitar la
auditorı́a, pero la identidad no es la base del control de acceso
token: ficha, vale, llave
GSyC - 2012
Control de acceso
8
Control de acceso
Basado en identidad
GSyC - 2012
Basado en capabilities
Control de acceso
9
Descargar