Lista de control de acceso

Lista de permisos para un recurso del sistema

En seguridad informática , una lista de control de acceso ( ACL ) es una lista de permisos [a] asociados a un recurso del sistema (objeto o instalación). Una ACL especifica qué usuarios o procesos del sistema tienen acceso a los recursos, así como qué operaciones están permitidas en determinados recursos. [1] Cada entrada en una ACL típica especifica un sujeto y una operación. Por ejemplo,

  • Si un objeto de archivo tiene una ACL que contiene(Alice: leer, escribir; Bob: leer)Esto le daría a Alice permiso para leer y escribir el archivo y a Bob permiso solo para leerlo.
  • Si el perfil RACF CONSOLE CLASS(TSOAUTH) tiene una ACL que contiene(ALICE:LEER), esto le daría permiso a ALICE para usar el comando TSO CONSOLE.

Implementaciones

Muchos tipos de sistemas operativos implementan ACL o tienen una implementación histórica; la primera implementación de ACL fue en el sistema de archivos de Multics en 1965. [2] [3]

Listas de control de acceso (ACL) del sistema de archivos

Una ACL de sistema de archivos es una estructura de datos (normalmente una tabla) que contiene entradas que especifican derechos de usuario o grupo individuales sobre objetos específicos del sistema, como programas, procesos o archivos. Estas entradas se conocen como entradas de control de acceso (ACE) en Microsoft Windows NT , [4] OpenVMS y sistemas operativos similares a Unix como Linux , macOS y Solaris . Cada objeto accesible contiene un identificador para su ACL. Los privilegios o permisos determinan derechos de acceso específicos, como si un usuario puede leer, escribir o ejecutar un objeto. En algunas implementaciones, una ACE puede controlar si un usuario o un grupo de usuarios pueden o no alterar la ACL de un objeto.

Uno de los primeros sistemas operativos que proporcionó listas de control de acceso (ACL) del sistema de archivos fue Multics . PRIMOS ya contaba con ACL al menos desde 1984. [5]

En la década de 1990, los modelos ACL y RBAC se probaron ampliamente [¿ por quién? ] y se utilizaron para administrar permisos de archivos.

Lista de control de acceso (ACL) POSIX

El grupo de trabajo POSIX 1003.1e/1003.2c hizo un esfuerzo para estandarizar las ACL, lo que dio como resultado lo que ahora se conoce como "POSIX.1e ACL" o simplemente "POSIX ACL". [6] Los borradores POSIX.1e/POSIX.2c se retiraron en 1997 debido a que los participantes perdieron el interés en financiar el proyecto y recurrieron a alternativas más poderosas como NFSv4 ACL. [7] A diciembre de 2019 [actualizar], no se pudieron encontrar fuentes en vivo del borrador en Internet, pero aún se puede encontrar en Internet Archive . [8]

La mayoría de los sistemas operativos Unix y similares (por ejemplo, Linux desde la versión 2.5.46 o noviembre de 2002, [9] FreeBSD o Solaris ) admiten listas de control de acceso (ACL) POSIX.1e (no necesariamente el borrador 17). Las ACL suelen almacenarse en los atributos extendidos de un archivo en estos sistemas.

Lista de control de acceso (ACL) de NFSv4

Las ACL de NFSv4 son mucho más potentes que las ACL de borrador de POSIX. A diferencia de las ACL de borrador de POSIX, las ACL de NFSv4 están definidas por un estándar publicado, como parte del Sistema de archivos de red .

Las ACL de NFSv4 son compatibles con muchos sistemas operativos Unix y similares a Unix. Algunos ejemplos incluyen AIX , FreeBSD , [10] Mac OS X a partir de la versión 10.4 (" Tiger "), o Solaris con sistema de archivos ZFS , [11] que admiten ACL de NFSv4 , que son parte del estándar NFSv4. Hay dos implementaciones experimentales de ACL de NFSv4 para Linux: compatibilidad de ACL de NFSv4 con el sistema de archivos Ext3 [12] y la más reciente Richacls , que brinda compatibilidad de ACL de NFSv4 con el sistema de archivos Ext4 . [13] Al igual que con las ACL de POSIX, las ACL de NFSv4 generalmente se almacenan como atributos extendidos en sistemas similares a Unix.

Las ACL de NFSv4 están organizadas de forma casi idéntica a las ACL de Windows NT utilizadas en NTFS . [14] Las ACL de NFSv4.1 son un superconjunto de las ACL de NT y de las ACL de borrador de POSIX. [15] Samba permite guardar las ACL de NT de archivos compartidos por SMB de muchas maneras, una de las cuales es como ACL codificadas en NFSv4. [16]

Listas de control de acceso (ACL) de Active Directory

El servicio Active Directory de Microsoft implementa un servidor LDAP que almacena y difunde información de configuración sobre usuarios y equipos en un dominio. [17] Active Directory extiende la especificación LDAP añadiendo el mismo tipo de mecanismo de lista de control de acceso que Windows NT utiliza para el sistema de archivos NTFS. Windows 2000 luego extendió la sintaxis para las entradas de control de acceso de modo que no sólo pudieran conceder o denegar el acceso a objetos LDAP completos, sino también a atributos individuales dentro de estos objetos. [18]

Listas de control de acceso (ACL) de redes

En algunos tipos de hardware de computadora propietario (en particular, enrutadores y conmutadores ), una lista de control de acceso proporciona reglas que se aplican a los números de puerto o direcciones IP que están disponibles en un host u otra capa 3 , cada una con una lista de hosts y/o redes a las que se les permite usar el servicio. Aunque también es posible configurar listas de control de acceso basadas en nombres de dominio de red , esta es una idea cuestionable porque los encabezados TCP , UDP e ICMP individuales no contienen nombres de dominio. En consecuencia, el dispositivo que aplica la lista de control de acceso debe resolver por separado los nombres en direcciones numéricas. Esto presenta una superficie de ataque adicional para un atacante que busca comprometer la seguridad del sistema que la lista de control de acceso está protegiendo. Tanto los servidores individuales como los enrutadores pueden tener ACL de red. Las listas de control de acceso generalmente se pueden configurar para controlar el tráfico entrante y saliente, y en este contexto son similares a los firewalls . Al igual que los firewalls, las ACL podrían estar sujetas a regulaciones y estándares de seguridad como PCI DSS .

Implementaciones de SQL

Los algoritmos ACL se han adaptado a SQL y a sistemas de bases de datos relacionales . Muchos sistemas "modernos" (de las décadas de 2000 y 2010) basados ​​en SQL , como los sistemas de gestión de contenido y planificación de recursos empresariales , han utilizado modelos ACL en sus módulos de administración.

Comparando con RBAC

La principal alternativa al modelo ACL es el modelo de control de acceso basado en roles (RBAC). Un "modelo RBAC mínimo", RBACm , se puede comparar con un mecanismo ACL, ACLg , donde solo se permiten grupos como entradas en la ACL. Barkley (1997) [19] demostró que RBACm y ACLg son equivalentes.

En las implementaciones modernas de SQL, las ACL también administran grupos y herencia en una jerarquía de grupos. Por lo tanto, las "ACL modernas" pueden expresar todo lo que expresa RBAC y son notablemente poderosas (en comparación con las "ACL antiguas") en su capacidad para expresar la política de control de acceso en términos de la forma en que los administradores ven las organizaciones.

Para el intercambio de datos y para "comparaciones de alto nivel", los datos de ACL se pueden traducir a XACML . [20]

Véase también

Notas

  1. ^ Por ejemplo, permisos del sistema de archivos , permiso para realizar una acción específica.

Referencias

  1. ^ R. Shirey (agosto de 2007). Glosario de seguridad en Internet, versión 2. doi : 10.17487/RFC4949 . RFC 4949. Consultado el 19 de mayo de 2023 .
  2. ^ Richard E. Smith. Seguridad de la información elemental . pág. 150.
  3. ^ Daley, RC; Neumann, PG (1965). "Un sistema de archivos de propósito general para almacenamiento secundario". AFIPS '65 (otoño, parte I): Actas de la conferencia conjunta de informática de otoño del 30 de noviembre al 1 de diciembre de 1965, parte I. ACM Press. pág. 213. doi :10.1145/1463891.1463915.
  4. ^ "Administración de autorización y control de acceso". Microsoft Learn . 11 de septiembre de 2009 . Consultado el 15 de mayo de 2024 .
  5. ^ "PSI Pacer Software, Inc. Gnet-II revision 3.0". Comunicaciones. Computerworld . Vol. 18, no. 21. 1984-05-21. p. 54. ISSN  0010-4841 . Consultado el 2017-06-30 . La nueva versión de Gnet-II (revisión 3.0) ha añadido un mecanismo de seguridad de línea que se implementa bajo el subsistema ACL de Primos.
  6. ^ Grünbacher, Andreas. "Listas de control de acceso POSIX en Linux". Usenix . Consultado el 12 de diciembre de 2019 .
  7. ^ wurtzkurdle. "¿Por qué se retiró POSIX.1e?". Unix StackExchange . Consultado el 12 de diciembre de 2019 .
  8. ^ Trümper, Winfried (28 de febrero de 1999). «Resumen sobre Posix.1e». Archivado desde el original el 23 de julio de 2008.
  9. ^ "Notas de la versión de Red Hat Enterprise Linux AS 3 (edición x86)". Red Hat . 2003. Archivado desde el original el 2013-12-02 . Consultado el 2013-04-08 . La funcionalidad EA (Extended Attributes) y ACL (Access Control Lists) ahora está disponible para los sistemas de archivos ext3. Además, la funcionalidad ACL está disponible para NFS.
  10. ^ "ACL de NFSv4". FreeBSD . 2011-09-12 . Consultado el 2013-04-08 .
  11. ^ "Capítulo 8 Uso de ACL y atributos para proteger archivos ZFS". Oracle Corporation . 2009-10-01 . Consultado el 2013-04-08 .
  12. ^ Grünbacher, Andreas (mayo de 2008). "ACL nativas de NFSv4 en Linux". SUSE . Archivado desde el original el 20 de junio de 2013 . Consultado el 8 de abril de 2013 .
  13. ^ Grünbacher, Andreas (julio-septiembre de 2010). «Richacls – Native NFSv4 ACL on Linux». bestbits.at. Archivado desde el original el 20 de marzo de 2013. Consultado el 8 de abril de 2013 .
  14. ^ "ACL". NFS de Linux .
  15. ^ "Mapeo entre NFSv4 y Posix Draft ACL".
  16. ^ "vfs_nfs4acl_xattr(8)". Manual de Samba .
  17. ^ "[MS-ADTS]: Especificación técnica de Active Directory".
  18. ^ Swift, Michael M. (noviembre de 2002). "Mejora de la granularidad del control de acceso para Windows 2000 ". ACM Transactions on Information and System Security . 5 (4): 398–437. doi :10.1145/581271.581273. S2CID  10702162.
  19. ^ J. Barkley (1997) "Comparación de modelos simples de control de acceso basados ​​en roles y listas de control de acceso", en "Actas del segundo taller de ACM sobre control de acceso basado en roles", páginas 127-132.
  20. ^ G. Karjoth, A. Schade y E. Van Herreweghen (2008) "Implementación de políticas basadas en ACL en XACML", en "Conferencia anual sobre aplicaciones de seguridad informática de 2008".

Lectura adicional

  • Rhodes, Tom. "Listas de control de acceso (ACL) del sistema de archivos". Manual de FreeBSD . Consultado el 8 de abril de 2013 .
  • Michael Fox; John Giordano; Lori Stotler; Arun Thomas (24 de agosto de 2005). "SELinux y grsecurity: un estudio de caso que compara las mejoras del núcleo de seguridad de Linux" (PDF) . Universidad de Virginia . Archivado desde el original (PDF) el 24 de febrero de 2012 . Consultado el 8 de abril de 2013 .
  • Hinrichs, Susan (2005). "Operating System Security". CyberSecurity Spring 2005. Universidad de Illinois . Archivado desde el original el 4 de marzo de 2012. Consultado el 8 de abril de 2013 .
  • Mitchell, John. "Control de acceso y seguridad del sistema operativo" (PDF) . Universidad de Stanford . Consultado el 8 de abril de 2013 .
  • Clarkson, Michael. "Control de acceso". Universidad de Cornell . Consultado el 8 de abril de 2013 .
  • Klein, Helge (12 de marzo de 2009). "Permisos: una introducción o: explicación de DACL, SACL, propietario, SID y ACE" . Consultado el 8 de abril de 2013 .
  • "Listas de control de acceso". Microsoft Learn . 2023-02-07 . Consultado el 2024-05-15 .
  • "Cómo funcionan los permisos". Microsoft Learn . 2013-07-03 . Consultado el 2024-05-15 .
Obtenido de "https://es.wikipedia.org/w/index.php?title=Lista_de_control_de_acceso&oldid=1239758836"