Seguridad en redes de ordenadores: Control de acceso Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Enero de 2012 GSyC - 2012 Control de acceso 1 c 2012 GSyC Algunos derechos reservados. Este trabajo se distribuye bajo la licencia Creative Commons Attribution Share-Alike 3.0 GSyC - 2012 Control de acceso 2 Control de acceso Mecanismo que determina qué o quién puede interactuar con un recurso Aplicable a una casa, un estadio, un coche o una red informática En un sistema informático, los sujetos tienen acceso a los objetos Sujetos y objetos siempre son entidades software: p.e. un humano no interacciona con un sistema directamente, sino a través de cierto software (una aplicación en su ordenador, el driver de un teclado, el driver de un micrófono, el driver de un lector de huellas...) 1 Basado en identidad vs basado en capabilities 1 El vocabulario y algunos matices no son universales, pero las ideas fundamentales sı́ GSyC - 2012 Control de acceso 3 Control de acceso basado en identidad Identificación La entidad indica su identidad Autenticación aka acreditación El sistema comprueba que la identidad puede ser considerada cierta Autorización El sistema consulta en un ACL, access control list qué puede hacer esa entidad con ese objeto ¿Es posible un sistema con autenticación pero sin mecanismo de autorización? ¿Es posible la autorización (basada en identidad) sin un mecanismo de autenticación? GSyC - 2012 Control de acceso 4 Autenticación Tres categorı́as, combinables Sistemas basados en algo que se conoce Sistemas basados en algo que se posee Sistemas basados en caracterı́stica o acto del usuario GSyC - 2012 Control de acceso 5 Para ser viable, un sistema de autenticación debe Ser fiable, con probabilidad muy elevada Nunca puede haber certeza absoluta sobre la identidad. Se establecen unas pruebas y se considera que, de superarse, se puede proceder Baja tasa de falsos positivos Baja tasa de falsos negativos Economicamente factible Resistente a ciertos ataques Aceptable por el usuario GSyC - 2012 Control de acceso 6 Control de acceso basado en capabilities capability: capacidad, competencia El enfoque tradicional basado en identidad presenta algunas debilidades, especialmente en entornos con varios dominios (varias entidades autenticadoras) Es necesaria una relación de confianza entre los dominios, o bien autenticarse en cada dominio Es necesario propagar entre los dominios los cambios en los usuarios y en sus permisos asignados Complica la delegación (si la delegación es un requisito) Complica la revocación El control de acceso basado en capabilities puede resolver estos problemas GSyC - 2012 Control de acceso 7 Control de acceso basado en capabilities Enfoque basado en tokens de autoridad, autorizan a acceder a cierto recurso con ciertos derechos, sin atender a la identidad Se puede añadir identificación y autenticación para facilitar la auditorı́a, pero la identidad no es la base del control de acceso token: ficha, vale, llave GSyC - 2012 Control de acceso 8 Control de acceso Basado en identidad GSyC - 2012 Basado en capabilities Control de acceso 9