Está en la página 1de 40

UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

INGENIERIA DE SISTEMAS
CONTROL DE ACCESO : AUTENTIFICACION, AUTORIZACION Y CUMPLIMIENTO

Ing. M.A. Robert E. Puican Gutirrez


Lambayeque Per Abril 2010

SEGURIDAD DE LA INFORMACIN

Ing M.A. Robert E. Puican Gutirrez

Seguridad Informtica

CONTROL DE ACCESO

Proceso por el que un sistema de computacin o un monitor de referencia controla la interaccin entre los usuarios y los recursos del sistema, de tal forma que los primeros accedan a los recursos deseados. Asimismo, el control de acceso permite implementar una poltica de seguridad que est determinada por las necesidades de la organizacin y por sus normas corporativas La Autorizacin es la concesin de derechos por parte de un propietario o de un controlador de un recurso a otros usuarios, para acceder a este.
Seguridad Informtica

Ing M.A. Robert E. Puican Gutirrez

FACTORES PARA OBTENER UN BUEN SISTEMA DE CONTROL DE ACCESO


FACTOR
Reduccin de la complejidad Verificacin Obligatoria

CARACTERISTICAS
El diseo debe ser tan simple y reducido como sea posible Los derechos de control de acceso deben verificarse en cada acceso, lo que supone un sacrificio de cara al rendimiento. Debe utilizarse el menor privilegio necesario para cada tarea. La interfaz de usuario debe ser fcil de usar.

Principio del mnimo privilegio

Aceptabilidad del usuario

Principio de Kerckhoff

El diseo del sistema debe ser abierto y no mantener la seguridad ocultando informacin. Cuando crece la complejidad de implementacin afloran los problemas. la

Reduccin de los bugs del software

Ing M.A. Robert E. Puican Gutirrez

Seguridad Informtica

ELEMENTOS DE UN CONTROL DE ACCESO

Sujetos y principales.

Sujetos: usuarios o intrusos. Principal: atributo o propiedad asociada a un sujeto Un sujeto puede representarse por ms de un principal. Entidades pasivas o recursos de un sistema de computacin (ficheros, directorios, las carpetas o las impresoras)
Seguridad Informtica

Objetos

Ing M.A. Robert E. Puican Gutirrez

TIPOS DE NECESIDADES DE SEGURIDAD

Autentificacin (probar la identidad de todos los usuarios y terminales).


Autentificacin entre entidades correspondientes (dispositivos remotos).

Autentificacin del origen de datos (probar que fueron originados por la fuente que afirma que lo cre)

Integridad de mensajes. Privacidad, confidencialidad o secreto de los contenidos de los mensajes. Disponibilidad y accesibilidad de los servicios y elementos de la red (usarse cuando se necesiten). No repudio. Control de acceso dentro de sistemas finales (controlar la entrada va enlaces de red). Seguridad del flujo de trfico .

Ing M.A. Robert E. Puican Gutirrez

Seguridad Informtica

NIVELES DE SEGURIDAD
Existen Segn

dos clasificaciones:

TCSEC (Trusted Computer Systems Evaluation Criteria) del NSA (National Security Agency), Libro Naranja del DoD de los EEUU, se definen siete niveles, ordenados de forma creciente.
ITSEC (Information Technology Security Evaluation Criteria), Libro Blanco Europeo, se definen diez clases de funcionalidad.
Seguridad Informtica

Segn

Ing M.A. Robert E. Puican Gutirrez

TCSEC (Trusted Computer System Evaluation Criteria)


D o Proteccin mnima. Sin seguridad. C (C1 y C2 ) o Proteccin Discrecional.


C1 Limitaciones de accesos a datos. C2 Acceso controlado al SI. Archivos de log y de auditora del sistema. B1 Equivalente al nivel C2 pero con una mayor proteccin individual para cada fichero. B2 Los sistemas deben estar diseados para ser resistentes al acceso de personas no autorizadas. B3 Dominios de seguridad. Los sistemas deben estar diseados para ser altamente resistentes a la entrada de personas no autorizadas.

B (B1, B2 y B3) o Proteccin Obligatoria


A1 o Proteccin verificada. En la prctica, es lo mismo que el nivel B3, pero la seguridad debe estar definida en la fase de anlisis del sistema. Problemtica:

Excesivo coste y duracin (1 a 3 aos) Excesiva orientacin a S.O. Demasiado nfasis en confidencialidad y no en el resto

Ing M.A. Robert E. Puican Gutirrez

Seguridad Informtica

ITSEC (Information Technology Security Evaluation Criteria )

Define 10 clases de funcionalidades, de las cuales 5 equivalen a niveles de TCSEC:


ITSEC: F-C1, F-C2, F-B1, F-B2, F-B3

TCSEC: C1, C2, B1, B2, B3/A1

Las otras 5 funcionalidades estn orientadas a aplicaciones Un producto o sistema a evaluar se denomina TOE (Target of Evaluation) y se verifica contra un objetivo de seguridad (ej. Funcionalidad F-B1) Primero se evala la correccin del TOE en cuanto a construccin y operacin, clasificndolo en 7 niveles (E0 a E6 de menor a mayor) Posteriormente se examina la efectividad de sus funciones para adaptarse al objetivo de seguridad Problemtica:

Evaluacin larga aunque menor que TCSEC (9 meses) Falta de reconocimiento entre paises

Falta de inters del sector privado por productos certificados

Ing M.A. Robert E. Puican Gutirrez

Seguridad Informtica

CONTROL DE ACCESO Y MODELOS DE SEGURIDAD


Existen

3 polticas diferentes:

Control
Control

de acceso discrecional (DAC)


de acceso mandatorio (MAC)

Control
DAC

(RBAC)

de acceso basado en roles

y MAC son ms tradicionales; RBAC surge en la dcada del 90.


Seguridad Informtica

Ing M.A. Robert E. Puican Gutirrez

DAC

Se basa en el concepto de asignacin de permisos de acceso a los recursos para cada uno de los sujetos integrantes del sistema. Es discrecional porque permite que el propietario de un recurso ceda derechos de acceso al mismo en forma arbitraria.

Ing M.A. Robert E. Puican Gutirrez

Seguridad Informtica

DAC

Sujetos: usuarios o grupos de usuarios. Objetos: recursos del sistema

Permisos: derechos de acceso para el par ordenado (Si,Oj).


Significa que el sujeto Si puede acceder al objeto Oj de acuerdo con los derechos (read, write, execute, etc.) otorgados. Es una poltica flexible y adaptable a muchos sistemas y aplicaciones. Est ampliamente usada, especialmente en ambientes comerciales e industriales. Se implementa a travs de un modelo conceptual: La Matriz de Accesos.

Cada fila representa un sujeto y cada columna un objeto.


Cada celda de la matriz (Si,Oj) representa el conjunto de derechos o permisos que posee el sujeto Si sobre el objeto Oj.
Seguridad Informtica

Ing M.A. Robert E. Puican Gutirrez

DAC

Ing M.A. Robert E. Puican Gutirrez

Seguridad Informtica

DAC

2 principales implementaciones: Lista de Control de Accesos (ACL): una por objeto. Indica los permisos que posee cada sujeto sobre el objeto. Lista de Capacidades: una por sujeto. Indica los permisos que posee el sujeto sobre cada objeto. Ejemplo: ACLs de Archivo1 y Disco de la matriz de accesos anterior:

Ing M.A. Robert E. Puican Gutirrez

Seguridad Informtica

DAC

Ejemplo: Capacidades de root para la matriz de accesos anterior:

Ing M.A. Robert E. Puican Gutirrez

Seguridad Informtica

DAC

ACL equivale a almacenar la matriz de accesos por columnas. Ventajas:

Fcil ver los permisos de un objeto para todos los sujetos.


Fcil revocar todos los accesos para un objeto, reemplazando su ACL por una vaca. Fcil dar de baja un objeto, borrando su ACL. Difcil de determinar todos los permisos de un sujeto. Difcil de revocar todos los permisos de un sujeto. Difcil de dar de baja un sujeto.

Desventajas:

Ing M.A. Robert E. Puican Gutirrez

Seguridad Informtica

DAC

Lista de capacidades: equivale a almacenar la matriz de accesos por filas. Ventajas:


Fcil de chequear todos los permisos que posee un sujeto. Fcil de revocar los permisos de un sujeto, reemplazando su lista de capacidades por una vaca. Fcil dar de baja un sujeto, eliminando su lista de capacidades. Difcil de chequear los permisos para un objeto. Difcil de modificar los permisos de un objeto.

Desventajas:

Difcil de dar de baja un objeto.

Ing M.A. Robert E. Puican Gutirrez

Seguridad Informtica

MAC

Clasifica a sujetos y objetos en niveles de seguridad. A cada uno de ellos le asocia una etiqueta de sensitividad.

La etiqueta de sensitividad de un sujeto indica su nivel de confianza.


La etiqueta de sensitividad de un objeto indica el nivel de confianza que debe tener un sujeto para poder acceder al objeto. El nivel de seguridad es un elemento de un conjunto ordenado jerrquicamente:

ALTAMENTE SECRETO (TS)


SECRETO (S) CONFIDENCIAL(C) NO CLASIFICADO (U) TS > S > C > U

Cada nivel se domina a si mismo y a los niveles por debajo:

Ing M.A. Robert E. Puican Gutirrez

Seguridad Informtica

MAC

Los niveles de seguridad varan de acuerdo a las caractersticas de la organizacin en la que se aplican. Por ejemplo, en una organizacin comercial:

GERENCIAL (G)
DEPARTAMENTAL (D) PUBLICA (P) Donde G > D > P

Una etiqueta de sensitividad contiene 2 partes: una clasificacin y 1 ms categoras:


CLASIFICACION [CATEG.1 CATEG.2 ...] CLASIFICACION [CATEG.1 CATEG.2 ...] La clasificacin es el nivel de seguridad (modelo jerrquico).

Las categoras representan distintas reas de informacin dentro de un mismo nivel, y no responden a un esquema jerrquico. Por ejemplo: CONTABILIDAD, PRODUCCION, MARKETING, VENTAS y PUBLICIDAD.

Ing M.A. Robert E. Puican Gutirrez

Seguridad Informtica

MAC

Las etiquetas de sensitividad no son comparables si es que no contienen o incluyen todas las categoras. Por ejemplo: GERENCIAL[MARKETING,VENTAS] es ms alta que DEPARTAMENTAL[MARKETING,VENTAS] y que GERENCIAL[MARKETING]. GERENCIAL[MARKETING] no es comparable con DEPARTAMENTAL[CONTABILIDAD]. MAC se basa en el modelo de seguridad multinivel desarrollado en 1973 por Bell y LaPadula. Es un modelo matemtico que pone el acento en la CONFIDENCIALIDAD

Ing M.A. Robert E. Puican Gutirrez

Seguridad Informtica

RBAC

RBAC (Role Based Access Control) surge a fines de la dcada del 80 y toma un fuerte impulso en los 90.

Combina aspectos de DAC y de MAC, pero con una visin ms orientada a la estructura organizacional.
Los sujetos acceden a los objetos sobre la base de las actividades que (los sujetos) llevan a cabo en el sistema. Es decir, considerando los roles que ocupan en el sistema. Un ROL se define como el conjunto de acciones y responsabilidades asociadas con una actividad en particular.

Es un sistema dinmico y muy fcil de adaptar a las caractersticas de una organizacin.

Ing M.A. Robert E. Puican Gutirrez

Seguridad Informtica

RBAC

Esquema de funcionamiento:

.
Seguridad Informtica

Ing M.A. Robert E. Puican Gutirrez

RBAC

Para implementar RBAC hacen falta mecanismos que permitan:

Identificar los roles en un sistema y asignar los sujetos a los roles definidos. Establecer los permisos de acceso a los objetos para cada rol. Establecer permisos a los sujetos para que puedan adoptar roles. Un sujeto puede tomar diferentes roles simultneamente y/o en diferentes momentos. Un mismo rol puede ser adoptado simultneamente por ms de un sujeto. Un sujeto puede estar restringido a un solo rol a la vez. Algunos roles pueden coexistir activamente, mientras que otros deben excluirse entre si. Etc.

Algunos aspectos:

Ing M.A. Robert E. Puican Gutirrez

Seguridad Informtica

RBAC

Caractersticas ms notables de RBAC:


Administracin de autorizaciones

Jerarqua de roles
Menor Privilegio Divisin de responsabilidades La asignacin de permisos a usuarios tiene 2 partes: asociar usuarios a roles y asignar permisos para objetos a roles. Si un usuario cambia de tareas, solo basta con cambiarle el rol. Es ms sencillo que en DAC o en MAC. Tal como en el organigrama de una empresa, los roles tambin poseen relaciones de jerarqua. Pueden heredar privilegios y permisos de otros roles de menor jerarqua (se simplifica la administracin de las autorizaciones).

Administracin de autorizaciones:

Jerarqua de Roles:

Ing M.A. Robert E. Puican Gutirrez

Seguridad Informtica

RBAC

Menor privilegio:

Permite implementar la regla del menor privilegio.

Regla del menor privilegio: Un sujeto dentro de un rol puede ejecutar todos los accesos autorizados para ese rol. Ni uno ms y ni uno menos.

Si una tarea no va a ser ejecutada por un usuario, entonces su rol no tendr los permisos para hacerla (minimiza riesgos de daos por errores involuntarios). Divisin de responsabilidades:

Se basa en el principio de que ningn usuario tenga suficientes privilegios para usar el sistema en su propio beneficio. Por ejemplo, una persona encargada de autorizar un pago no debe ser el beneficiario de ese pago. Es un sistema muy interesante por sus caractersticas dinmicas.

Conclusin acerca de RBAC:


La mayor desventaja es la dificultad de establecer los roles y definir sus alcances.

Ing M.A. Robert E. Puican Gutirrez

Seguridad Informtica

OBJETIVOS DEL CONTROL DE ACCESO

El objetivo fundamental del control de acceso consiste en proteger al sistema contra el acceso no autorizado a cualquier recurso, bien sea de computacin, de comunicaciones o de informacin.

Entre sus objetivos especficos:


El trmino acceso no autorizado incluye determinadas acciones no permitidas como la utilizacin, la modificacin o la emisin de ordenes y comandos. La contribucin a la hora de obtener los objetivos de confidencialidad, integridad y utilizacin legtima. La contribucin a la hora de obtener el objetivo de disponibilidad, consiste en controlar quin puede emitir ordenes o comandos de gestin que pueden impactar en la disponibilidad de la red. Impedir que la informacin sensible se transmita sin proteccin a travs de entornos donde puede haber riesgos de seguridad

Ing M.A. Robert E. Puican Gutirrez

Seguridad Informtica

MECANISMOS DE PERFILES
El

mecanismo de perfiles asocia una lista de objetos protegidos con los derechos de acceso a cada sujeto. un sujeto intenta acceder a un objeto, se verifica si el perfil del sujeto cumple los derechos de acceso requeridos.

Cuando

Ing M.A. Robert E. Puican Gutirrez

Seguridad Informtica

CONTROL DE ACCESO SOBRE FICHEROS FTAM


Protocolo del acceso y de la gerencia de la transferencia de archivo. El protocolo del acceso y de la gerencia de la transferencia de archivo (FTAM), un protocolo de uso de la ISO, ofrece servicios de la transferencia de archivo entre el cliente (iniciador) y los sistemas del servidor (respondedor) en un ambiente abierto. FTAM tambin proporciona el acceso a los archivos y a la gerencia de archivos en sistemas diversos. Similar a ftp (File Transfer Protocol) y a NFS (Network File System) en el ambiente de TCP/IP. En sistema de FTAM, la informacin connection-oriented sobre el usuario y la sesin es mantenida por un servidor hasta que la sesin se termina. Los archivos son transferidos entre los sistemas primero estableciendo una sesin connection-oriented. El cliente de FTAM entra en contacto con el servidor de FTAM y solicita una sesin. Una vez que se establezca la sesin, la transferencia de archivo puede ocurrir.

Ing M.A. Robert E. Puican Gutirrez

Seguridad Informtica

ESTRUCTURA DEL PROTOCOLO


FTAM

Todos los comandos estn en el formato de los mensajes ASN.1. FTAM define las unidades funcionales siguientes:

unidad funcional del ncleo lea la unidad funcional escriba la unidad funcional archive la unidad funcional del acceso

unidad funcional limitada de la gerencia de archivo


unidad funcional realzada de la gerencia de archivo agrupar la unidad funcional FADU que traba la unidad funcional unidad funcional de la recuperacin unidad funcional del recomenzar
Seguridad Informtica

Ing M.A. Robert E. Puican Gutirrez

ESTRUCTURA DEL PROTOCOLO


FTAM

FTAM tiene las instalaciones dominantes siguientes del usuario para funcionar archivos localmente y remotamente:

FTAM que aade la facilidad (APPEND/APPLICATION_PROTOCOL=FTAM) permite al usuario aadir unos o ms ficheros de entrada a un solo archivo de salida, dentro o entre de usos de FTAM. La facilidad de copiado de FTAM (COPY/APPLICATION_PROTOCOL=FTAM) permite al usuario copiar unos o ms ficheros de entrada a un solo archivo de salida, dentro o entre de usos de FTAM. La facilidad de la canceladura de FTAM (DELETE/APPLICATION_PROTOCOL=FTAM) - permite al usuario suprimir archivos La facilidad del directorio de FTAM (DIRECTORY/APPLICATION_PROTOCOL=FTAM) - permite a usuario a las cualidades del archivo de exhibicin para unos o ms archivos FTAM que retitula la facilidad (RENAME/APPLICATION_PROTOCOL=FTAM) permite al usuario retitular archivos.

Ing M.A. Robert E. Puican Gutirrez

Seguridad Informtica

FACTORES DE LOS QUE DEPENDE EL CONTROL DE ACCESO


El

control de acceso bsicamente de dos factores:


depende

El tipo de poltica de control de acceso, Y la configuracin de los componentes.

La

autorizacin se cumple utilizando un enfoque de impedimentos de acceso, que asegura que un usuario no autorizado nunca pueda acceder al recurso.
Seguridad Informtica

Ing M.A. Robert E. Puican Gutirrez

EL ESTANDAR DE SEGURIDAD ISO/IEC 10181


Fue desarrollado por SC21. Su mbito incluye todos los sistemas abiertos, como por ejemplo, las bases de datos y no se limita nicamente a los sistemas OSI. La funcin principal de todo el estndar es el proporcionar un conjunto acordado de conceptos y terminologas. Su objetivo no se dirige directamente a los implementadores, sino a los desarrolladores de otros estndares y sistemas.
Seguridad Informtica

Ing M.A. Robert E. Puican Gutirrez

ASPECTOS CUBIERTOS POR EL ESTNDAR

El ISO-10181, tambin denominado Security Frameworks for Open Systems, est formado por siete partes:

Perspectiva General. Estructura de autentificacin. Estructura de control de accesos. Estructura de no repudio. Estructura de confidencialidad. Estructura de integridad. Estructura de auditora de seguridad y alarmas.

Ing M.A. Robert E. Puican Gutirrez

Seguridad Informtica

SISTEMA DE AUTENTIFICACION KERBEROS

Es un protocolo de autentificacin de red. Esta diseado para suministrar una autentificacin poderosa para aplicaciones cliente/servidor usando criptografa secret-key. Una versin libre de este protocolo est disponible en el Massachusetts Institute of Technology. Internet es un lugar inseguro. Muchos de los protocolos usados en internet no proporcionan seguridad. Herramientas para "rastrear" contraseas fuera de la red son usadas comnmente por piratas informticos maliciosos. Por lo tanto, aplicaciones que envan una contrasea no encriptada sobre la red son sumamente vulnerables. Peor an, otras aplicaciones de cliente/servidor dependen de la honestidad sobre la identidad del usuario que lo est usando. Algunos sitios intentan que cortafuegos (Firewall) solucionen sus problemas de seguridad de la red. Desafortunadamente, los cortafuegos suponen que "los villanos" estn en el exterior, que es a menudo una suposicin muy mala. La mayora de los incidentes muy perjudiciales del delito informtico son llevados por miembros. Los cortafuegos tambin tienen una desventaja importante, restringen cmo pueden usar Internet por sus usuarios.

Ing M.A. Robert E. Puican Gutirrez

Seguridad Informtica

SISTEMA DE AUTENTIFICACION KERBEROS

Kerberos fue creado por MIT como una solucin para estos problemas de seguridad de la red. El protocolo de Kerberos usa criptografa fuerte con el propsito de que un cliente pueda demostrar su identidad a un servidor (y viceversa) al otro lado de una conexin de red insegura. Despus de que un cliente/servidor ha conseguido que Kerberos demuestre su identidad, tambin pueden cifrar todas sus comunicaciones para garantizar la privacidad y la integridad de los datos cuando contina en su empresa.

Kerberos est disponible libremente en MIT, bajo los permisos de derecho de autor muy similares a aquellos que usaron para el sistema operativo de BSD y el X Window System. MIT provee el cdigo fuente de Kerberos con el propsito de que alguien que desea usarlo pueda estudiar el cdigo y as asegurarse que el cdigo es digno de confianza. Adems, para aquellos que prefieren depender de un producto soportado de manera profesional, Kerberos est disponible como un producto de muchos distribuidores diferentes.

Ing M.A. Robert E. Puican Gutirrez

Seguridad Informtica

FUNCIONAMIENTO DE KERBEROS

C : Cliente que solicita un servicio


S : Servidor que ofrece dicho servicio A : Servidor de autenticacin T : Servidor de tickets K : Clave secreta del cliente K : Clave secreta del servidor K : Clave secreta del servidor de tickets K : Clave de sesin entre el cliente y el servidor de tickets K : Clave de sesin entre cliente y servidor

Ing M.A. Robert E. Puican Gutirrez

Seguridad Informtica

PROTOCOLO DE SEGURIDAD DE RED AAA


El protocolo AAA (Authentication, Authorization and Accouting). Historicamente se ha utilizado el protocolo RADIUS paraproporcionar servicios AAA en PPP conmutado (Protocolo punto a punto, localizado en la capa de enlace de datos del protocolo TCP/IP). Los componentes de un protocolo AAA son:

Uno o ms servidores AAA. El dispositivo que acta como el punto de entrada a la red, normalmente es un NAS (Network Access Server), aunque puede ser un router Autenticacin (validar la identidad de los usuarios finales antes de permitirles acceder a la red) Autorizacin (incluye proporcionar una direccin IP o la llamada a un filtro para determinar las aplicaciones o protocolos que se necesitan). Contabilidad o accounting (metodologa necesaria para recoger informacin acerca del uso o consumo de recursos del usuario final).

Un protocolo AAA define tres servicios:

Ing M.A. Robert E. Puican Gutirrez

Seguridad Informtica

FUNCIONAMIENTO DEL PROTOCOLO AAA

El usuario final se conecta al dispositivo de entrada y solicia el acceso a la red.

La funcionalidad cliente AAA del NAS, recoge y reenva las credenciales del usuario final al servidor AAA.
El servidor AAA procesa los datos y devuelve una respuesta de aceptacin o rechazo y otros datos relevantes al cliente AAA. El cliente AAA del NAS notifica al usuario final que le ha sido concedido o denegado el acceso para los recursos especificados.

Ing M.A. Robert E. Puican Gutirrez

Seguridad Informtica

FUNCIONALIDAD DEL RADIUS


RADIUS (Remote Access Dial-In User Service) es, actualmente el protocolo AAA ms utilizado en el mundo. Es un sistema de autenticacin y contabilidad, que se activa cuando un usuario establece una conexin va ISP. Las funcionalidades de RADIUS son: Operaciones basadas en el paradigma cliente servidor. Seguridad de red (todas las comunicaciones entre un Cliente RADIUS y un servidor estn autenticadas, en base a una clave secreta compartida que no se enva por la red). Autenticacin flexible (puede soportar mltiples mecanismos de autentificacin). Pares Atributo / valor (los mensajes RADIUS transportan la informacin AAA codificada, en campos de longitud y valor, denominados atributos o pares atributo / valor).

Ing M.A. Robert E. Puican Gutirrez

Seguridad Informtica

CRITERIOS DE EVALUACION DE PROTOCOLOS AAA

Funcionalidad (para comprobar si se puede trabajar con cortafuegos y en cuales son las situaciones en las que se proporciona una mejor utilizacin) Grado de Gestin (permite conocer si las claves pueden enviarse por correo, o distribuirse de otra forma confiable fuera de lnea). Seguridad (para cifrar slo la informacin de autentificacin o todo el mensaje). Economa (ventajas e inconvenientes econmicos para utilizar dicho protocolo). Participacin en el mercado (su uso se incrementa o disminuye en el mercado).

Ing M.A. Robert E. Puican Gutirrez

Seguridad Informtica