stringtranslate.com

Aplicación de tipos

El concepto de aplicación de tipo ( TE ), en el campo de la tecnología de la información , es un mecanismo de control de acceso para regular el acceso en sistemas informáticos. La implementación de TE da prioridad al control de acceso obligatorio (MAC) sobre el control de acceso discrecional (DAC). La autorización de acceso se otorga primero a un sujeto (por ejemplo, un proceso) que accede a objetos (por ejemplo, archivos, registros, mensajes) según las reglas definidas en un contexto de seguridad adjunto. Un contexto de seguridad en un dominio se define mediante una política de seguridad de dominio. En el módulo de seguridad de Linux ( LSM ) en SELinux , el contexto de seguridad es un atributo extendido. La implementación de la aplicación de tipo es un requisito previo para MAC y un primer paso antes de la seguridad multinivel (MLS) o su reemplazo, la seguridad de múltiples categorías (MCS). Es un complemento del control de acceso basado en roles (RBAC).

Control

La imposición de tipos implica un control detallado del sistema operativo, no solo para tener control sobre la ejecución de procesos, sino también sobre la transición de dominios o el esquema de autorización. Por eso es mejor implementarlo como un módulo del núcleo, como es el caso de SELinux. El uso de la imposición de tipos es una forma de implementar la arquitectura FLASK .

Acceso

Mediante la aplicación de tipos, los usuarios pueden (como en Microsoft Active Directory ) o no (como en SELinux ) estar asociados a un dominio Kerberos, aunque el modelo original de aplicación de tipos así lo implica. Siempre es necesario definir una matriz de acceso TE que contenga reglas sobre la autorización concedida a un contexto de seguridad determinado, o los derechos del sujeto sobre los objetos según un esquema de autorización.

Seguridad

En la práctica, la aplicación de tipos evalúa un conjunto de reglas del contexto de seguridad de origen de un sujeto frente a un conjunto de reglas del contexto de seguridad de destino del objeto. Se toma una decisión de autorización en función de la descripción de acceso de TE (matriz). A continuación, se aplican DAC u otros mecanismos de control de acceso (MLS/MCS, etc.).

Historia

La aplicación de tipos se introdujo en la arquitectura Secure Ada Target a fines de la década de 1980 con una implementación completa desarrollada en el sistema Logical Coprocessing Kernel (LOCK). [1] [2] El firewall de Internet Sidewinder se implementó en una versión personalizada de Unix que incorporaba la aplicación de tipos.

En el sistema Trusted MACH se desarrolló una variante denominada aplicación de tipo de dominio .

El modelo original de aplicación de tipos establecía que se debían adjuntar etiquetas a los sujetos y objetos: una “etiqueta de dominio” para un sujeto y una “etiqueta de tipo” para un objeto. Este mecanismo de implementación fue mejorado por la arquitectura FLASK , sustituyendo las estructuras complejas y las relaciones implícitas. Además, la matriz de acceso TE original se extendió a otras estructuras: basadas en retículas, basadas en historial, basadas en entornos, lógica de políticas... Esto es una cuestión de implementación de TE por parte de los diversos sistemas operativos. En SELinux, la implementación de TE no distingue internamente TE-dominio de TE-tipo. Debe considerarse una debilidad del modelo original de TE especificar aspectos detallados de implementación como etiquetas y matriz, especialmente utilizando los términos “dominio” y “tipo” que tienen otros significados más genéricos y ampliamente aceptados.

Referencias

  1. ^ Véase la entrevista de historia oral de Earl Boebert del 28 de abril de 2015, Instituto Charles Babbage , Universidad de Minnesota>
  2. ^ Entrevista de historia oral de Richard Y. Kain, 27 de mayo de 2015, Instituto Charles Babbage , Universidad de Minnesota