En seguridad informática , el control de acceso general incluye identificación , autorización , autenticación , aprobación de acceso y auditoría . Una definición más estricta de control de acceso cubriría únicamente la aprobación de acceso, mediante la cual el sistema toma la decisión de conceder o rechazar una solicitud de acceso de un sujeto ya autenticado, en función de a qué está autorizado a acceder el sujeto. La autenticación y el control de acceso a menudo se combinan en una sola operación, de modo que el acceso se aprueba en función de una autenticación exitosa o de un token de acceso anónimo. Los métodos y tokens de autenticación incluyen contraseñas , escaneos biométricos, claves físicas , claves y dispositivos electrónicos, caminos ocultos, barreras sociales y monitoreo por parte de humanos y sistemas automatizados. [ cita necesaria ]
En cualquier modelo de control de acceso , las entidades que pueden realizar acciones en el sistema se denominan sujetos y las entidades que representan recursos cuyo acceso puede necesitar ser controlado se denominan objetos (consulte también Matriz de control de acceso ). Tanto los sujetos como los objetos deben considerarse entidades de software, más que usuarios humanos: cualquier usuario humano sólo puede tener un efecto en el sistema a través de las entidades de software que controla. [ cita necesaria ]
Aunque algunos sistemas equiparan sujetos con ID de usuario , de modo que todos los procesos iniciados por un usuario de forma predeterminada tengan la misma autoridad, este nivel de control no es lo suficientemente detallado como para satisfacer el principio de privilegio mínimo y podría decirse que es responsable de la prevalencia de malware en dichos sistemas (ver inseguridad informática ). [ cita necesaria ]
En algunos modelos, por ejemplo el modelo de capacidad de objeto , cualquier entidad de software puede actuar potencialmente como sujeto y objeto. [ cita necesaria ]
A partir de 2014 [actualizar], los modelos de control de acceso tienden a clasificarse en una de dos clases: los basados en capacidades y los basados en listas de control de acceso (ACL).
Tanto el modelo basado en capacidades como el basado en ACL tienen mecanismos para permitir que se otorguen derechos de acceso a todos los miembros de un grupo de sujetos (a menudo el grupo mismo se modela como un sujeto). [ cita necesaria ]
Los sistemas de control de acceso brindan los servicios esenciales de autorización , identificación y autenticación ( I&A ), aprobación de acceso y responsabilidad donde: [ cita necesaria ]
La autorización implica el acto de definir los derechos de acceso de los sujetos. Una política de autorización especifica las operaciones que los sujetos pueden ejecutar dentro de un sistema. [ cita necesaria ]
La mayoría de los sistemas operativos modernos implementan políticas de autorización como conjuntos formales de permisos que son variaciones o extensiones de tres tipos básicos de acceso: [ cita necesaria ]
Estos derechos y permisos se implementan de manera diferente en sistemas basados en control de acceso discrecional ( DAC ) y control de acceso obligatorio ( MAC ).
La identificación y autenticación (I&A) es el proceso de verificar que una identidad está vinculada a la entidad que hace una afirmación o reclamación de identidad. El proceso de I&A supone que hubo una validación inicial de la identidad, comúnmente llamada prueba de identidad. Se encuentran disponibles varios métodos de prueba de identidad, que van desde la validación en persona utilizando una identificación emitida por el gobierno, hasta métodos anónimos que permiten al solicitante permanecer en el anonimato, pero que el sistema lo conozca si regresa. El método utilizado para la prueba y validación de la identidad debe proporcionar un nivel de seguridad acorde con el uso previsto de la identidad dentro del sistema. Posteriormente, la entidad afirma una identidad junto con un autenticador como medio de validación. El único requisito para el identificador es que debe ser único dentro de su dominio de seguridad. [ cita necesaria ]
Los autenticadores comúnmente se basan en al menos uno de los siguientes cuatro factores: [ cita necesaria ]
La aprobación de acceso es la función que realmente otorga o rechaza el acceso durante las operaciones. [1]
Durante la aprobación del acceso, el sistema compara la representación formal de la política de autorización con la solicitud de acceso, para determinar si la solicitud se concederá o rechazará. Además, la evaluación de acceso se puede realizar en línea/permanente. [2]
La rendición de cuentas utiliza componentes del sistema como pistas de auditoría (registros) y registros para asociar un tema con sus acciones. La información registrada debe ser suficiente para asignar el sujeto a un usuario controlador. Los registros y pistas de auditoría son importantes para [ cita necesaria ]
Si nadie revisa sus registros con regularidad y no se mantienen de manera segura y coherente, es posible que no sean admisibles como prueba. [ cita necesaria ]
Muchos sistemas pueden generar informes automatizados, basados en ciertos criterios o umbrales predefinidos, conocidos como niveles de recorte . Por ejemplo, se puede configurar un nivel de recorte para generar un informe para lo siguiente: [ cita necesaria ]
Estos informes ayudan al administrador del sistema o al administrador de seguridad a identificar más fácilmente posibles intentos de intrusión. – Definición de nivel de recorte: [3] capacidad de un disco para mantener sus propiedades magnéticas y retener su contenido. Un rango de nivel de alta calidad es del 65 al 70%; la baja calidad está por debajo del 55%.
Los modelos de control de acceso a veces se clasifican en discrecionales o no discrecionales. Los tres modelos más reconocidos son el control de acceso discrecional (DAC), el control de acceso obligatorio (MAC) y el control de acceso basado en roles (RBAC). MAC no es discrecional. [ cita necesaria ]
El control de acceso discrecional (DAC) es una política determinada por el propietario de un objeto. El propietario decide quién puede acceder al objeto y qué privilegios tiene.
Dos conceptos importantes en DAC son [ cita necesaria ]
Los controles de acceso pueden ser discrecionales en sistemas de control de acceso basados en ACL o basados en capacidades . (En los sistemas basados en capacidades, normalmente no existe un concepto explícito de "propietario", pero el creador de un objeto tiene un grado similar de control sobre su política de acceso).
El control de acceso obligatorio se refiere a permitir el acceso a un recurso si y sólo si existen reglas que permitan a un usuario determinado acceder al recurso. Es difícil de gestionar, pero su uso suele justificarse cuando se utiliza para proteger información muy sensible. Los ejemplos incluyen cierta información gubernamental y militar. La gestión a menudo se simplifica (sobre lo que se requiere) si la información se puede proteger mediante un control de acceso jerárquico o implementando etiquetas de confidencialidad. Lo que hace que el método sea "obligatorio" es el uso de reglas o etiquetas de confidencialidad. [ cita necesaria ]
Normalmente se utilizan dos métodos para aplicar el control de acceso obligatorio: [ cita necesaria ]
Pocos sistemas implementan MAC; XTS-400 y SELinux son ejemplos de sistemas que lo hacen.
El control de acceso basado en roles (RBAC) es una política de acceso determinada por el sistema, no por el propietario. RBAC se utiliza en aplicaciones comerciales y también en sistemas militares, donde también pueden existir requisitos de seguridad de múltiples niveles. RBAC se diferencia de DAC en que DAC permite a los usuarios controlar el acceso a sus recursos, mientras que en RBAC, el acceso se controla a nivel del sistema, fuera del control del usuario. Aunque RBAC no es discrecional, se puede distinguir de MAC principalmente por la forma en que se manejan los permisos. MAC controla los permisos de lectura y escritura según el nivel de autorización del usuario y las etiquetas adicionales. RBAC controla conjuntos de permisos que pueden incluir operaciones complejas, como una transacción de comercio electrónico, o pueden ser tan simples como lectura o escritura. Un rol en RBAC puede verse como un conjunto de permisos.
Se definen tres reglas principales para RBAC:
También se pueden aplicar restricciones adicionales y los roles se pueden combinar en una jerarquía donde los roles de nivel superior incluyen permisos propiedad de subfunciones de nivel inferior.
La mayoría de los proveedores de TI ofrecen RBAC en uno o más productos.
En el control de acceso basado en atributos (ABAC), [4] [5] el acceso no se otorga en función de los derechos del sujeto asociado con un usuario después de la autenticación, sino en función de los atributos del sujeto, el objeto, las operaciones solicitadas y el entorno. condiciones contra políticas, reglas o relaciones que describen las operaciones permitidas para un conjunto determinado de atributos. [6] El usuario debe demostrar ante el motor de control de acceso las denominadas afirmaciones sobre sus atributos. Una política de control de acceso basada en atributos especifica qué reclamaciones deben cumplirse para otorgar acceso a un objeto. Por ejemplo, la afirmación podría ser "mayor de 18 años". Cualquier usuario que pueda probar esta afirmación tendrá acceso. Los usuarios pueden ser anónimos cuando no se requiere estrictamente autenticación e identificación. Sin embargo, se requieren medios para probar las afirmaciones de forma anónima. Esto se puede lograr, por ejemplo, utilizando credenciales anónimas . [ cita necesaria ] XACML (lenguaje de marcado de control de acceso extensible) es un estándar para el control de acceso basado en atributos. XACML 3.0 se estandarizó en enero de 2013. [7]
Tradicionalmente, el acceso tiene como objetivo restringirlo, por lo que la mayoría de los modelos de control de acceso siguen el "principio de denegación predeterminado", es decir, si una solicitud de acceso específica no se permite explícitamente, se denegará. Este comportamiento podría entrar en conflicto con las operaciones habituales de un sistema. En determinadas situaciones, los humanos están dispuestos a correr el riesgo que podría implicar violar una política de control de acceso, si el beneficio potencial que se puede lograr supera este riesgo. Esta necesidad es especialmente visible en el ámbito de la atención sanitaria, donde la denegación de acceso a los registros de los pacientes puede provocar la muerte de un paciente. Break-Glass (también llamado break-the-glass) intenta mitigar esto permitiendo a los usuarios anular la decisión de control de acceso. Break-Glass puede implementarse de una manera específica de control de acceso (por ejemplo, en RBAC), [8] o genérica (es decir, independiente del modelo de control de acceso subyacente). [9]
Las siglas HBAC significan "control de acceso basado en host". [10]
{{cite journal}}
: Citar diario requiere |journal=
( ayuda )Cualquier servicio PAM se puede identificar en cuanto al sistema de control de acceso basado en host (HBAC) en IdM.