En seguridad informática , una lista de control de acceso ( ACL ) es una lista de permisos [a] asociados con un recurso del sistema (objeto o instalación). Una ACL especifica a qué usuarios o procesos del sistema se les concede acceso a los recursos, así como qué operaciones están permitidas en determinados recursos. [1] Cada entrada en una ACL típica especifica un tema y una operación. Por ejemplo,
Muchos tipos de sistemas operativos implementan ACL o tienen una implementación histórica; La primera implementación de ACL fue en el sistema de archivos de Multics en 1965. [2] [3]
Una ACL de sistema de archivos es una estructura de datos (normalmente una tabla) que contiene entradas que especifican derechos de usuario o grupo individuales sobre objetos específicos del sistema, como programas, procesos o archivos. Estas entradas se conocen como entradas de control de acceso (ACE) en Microsoft Windows NT , [4] OpenVMS y sistemas operativos similares a Unix, como Linux , macOS y Solaris . Cada objeto accesible contiene un identificador de su ACL. Los privilegios o permisos determinan derechos de acceso específicos, como si un usuario puede leer, escribir o ejecutar un objeto. En algunas implementaciones, una ACE puede controlar si un usuario o grupo de usuarios puede modificar la ACL de un objeto.
Uno de los primeros sistemas operativos en proporcionar ACL del sistema de archivos fue Multics . PRIMOS presentaba ACL al menos ya en 1984. [5]
En la década de 1990, los modelos ACL y RBAC fueron probados exhaustivamente [ ¿ por quién? ] y se utiliza para administrar permisos de archivos.
El grupo de trabajo POSIX 1003.1e/1003.2c hizo un esfuerzo por estandarizar las ACL, lo que dio como resultado lo que ahora se conoce como "POSIX.1e ACL" o simplemente "POSIX ACL". [6] Los borradores POSIX.1e/POSIX.2c fueron retirados en 1997 debido a que los participantes perdieron interés en financiar el proyecto y recurrieron a alternativas más poderosas como NFSv4 ACL. [7] A diciembre de 2019 [actualizar], no se pudieron encontrar fuentes vivas del borrador en Internet, pero aún se puede encontrar en Internet Archive . [8]
La mayoría de los sistemas operativos Unix y similares (por ejemplo, Linux desde 2.5.46 o noviembre de 2002, [9] FreeBSD o Solaris ) admiten ACL POSIX.1e (no necesariamente el borrador 17). Las ACL generalmente se almacenan en los atributos extendidos de un archivo en estos sistemas.
Las ACL NFSv4 son mucho más poderosas que las ACL borradores de POSIX. A diferencia de los borradores de ACL POSIX, las ACL NFSv4 se definen mediante un estándar realmente publicado, como parte del Network File System .
Las ACL NFSv4 son compatibles con muchos sistemas operativos Unix y similares. Los ejemplos incluyen AIX , FreeBSD , [10] Mac OS X a partir de la versión 10.4 (" Tiger "), o Solaris con sistema de archivos ZFS , [11] que admiten ACL NFSv4 , que forman parte del estándar NFSv4. Hay dos implementaciones experimentales de ACL NFSv4 para Linux: compatibilidad con ACL NFSv4 para el sistema de archivos Ext3 [12] y la más reciente Richacls , que ofrece compatibilidad con ACL NFSv4 para el sistema de archivos Ext4 . [13] Al igual que con las ACL POSIX, las ACL NFSv4 generalmente se almacenan como atributos extendidos en sistemas similares a Unix.
Las ACL de NFSv4 están organizadas de forma casi idéntica a las ACL de Windows NT utilizadas en NTFS . [14] Las ACL NFSv4.1 son un superconjunto de ACL NT y ACL borrador POSIX. [15] Samba admite guardar las ACL NT de archivos compartidos SMB de muchas maneras, una de las cuales es como ACL codificadas en NFSv4. [dieciséis]
El servicio Active Directory de Microsoft implementa un servidor LDAP que almacena y difunde información de configuración sobre usuarios y computadoras en un dominio. [17] Active Directory amplía la especificación LDAP añadiendo el mismo tipo de mecanismo de lista de control de acceso que utiliza Windows NT para el sistema de archivos NTFS. Luego, Windows 2000 amplió la sintaxis para las entradas de control de acceso de modo que no sólo pudieran otorgar o denegar el acceso a objetos LDAP completos, sino también a atributos individuales dentro de estos objetos. [18]
En algunos tipos de hardware informático propietario (en particular, enrutadores y conmutadores ), una lista de control de acceso proporciona reglas que se aplican a los números de puerto o direcciones IP que están disponibles en un host u otra capa 3 , cada uno con una lista de hosts y /o redes permitidas para utilizar el servicio. Aunque también es posible configurar listas de control de acceso basadas en nombres de dominio de red , esta es una idea cuestionable porque los encabezados TCP , UDP e ICMP individuales no contienen nombres de dominio. En consecuencia, el dispositivo que aplica la lista de control de acceso debe resolver por separado los nombres en direcciones numéricas. Esto presenta una superficie de ataque adicional para un atacante que busca comprometer la seguridad del sistema que protege la lista de control de acceso. Tanto los servidores individuales como los enrutadores pueden tener ACL de red. Las listas de control de acceso generalmente se pueden configurar para controlar el tráfico entrante y saliente y, en este contexto, son similares a los firewalls . Al igual que los firewalls, las ACL podrían estar sujetas a regulaciones y estándares de seguridad como PCI DSS .
Los algoritmos ACL se han adaptado a SQL y a sistemas de bases de datos relacionales . Muchos sistemas basados en SQL "modernos" (décadas de 2000 y 2010), como los sistemas de gestión de contenido y planificación de recursos empresariales , han utilizado modelos ACL en sus módulos de administración.
La principal alternativa al modelo ACL es el modelo de control de acceso basado en roles (RBAC). Un "modelo RBAC mínimo", RBACm , se puede comparar con un mecanismo de ACL, ACLg , donde solo se permiten grupos como entradas en la ACL. Barkley (1997) [19] demostró que RBACm y ACLg son equivalentes.
En las implementaciones de SQL modernas, las ACL también administran grupos y herencia en una jerarquía de grupos. Por lo tanto, las "ACL modernas" pueden expresar todo lo que expresa RBAC y son notablemente poderosas (en comparación con las "ACL antiguas") en su capacidad de expresar políticas de control de acceso en términos de la forma en que los administradores ven las organizaciones.
Para el intercambio de datos y para "comparaciones de alto nivel", los datos ACL se pueden traducir a XACML . [20]
La nueva versión de Gnet-II (revisión 3.0) ha agregado un mecanismo de seguridad de línea que se implementa bajo el subsistema Primos ACL.
La funcionalidad EA (atributos extendidos) y ACL (listas de control de acceso) ahora está disponible para los sistemas de archivos ext3.
Además, la funcionalidad ACL está disponible para NFS.