Infraestructura de gestión de privilegios

La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la versión revisada el 13 de marzo de 2013; las comprobaciones requieren 29 ediciones .

Infraestructura de administración de privilegios ( PMI ) : métodos que le permiten asociar certificados de infraestructura de clave pública ( PKI ) con la provisión de privilegios y autorizaciones .  PMI utiliza la emisión de certificados de atributo que asocian un certificado PKI determinado con algún conjunto de privilegios y/o autoridades.

La Infraestructura de gestión de privilegios existe junto con la Infraestructura de clave pública ( PKI ), no como parte de ella .

Historia

La infraestructura de clave pública se estandarizó por primera vez en la cuarta enmienda al estándar X.509 , que fue adoptado por ITU-T en 2001.

Tareas principales

Información básica

En las organizaciones se utilizan mecanismos basados ​​en PKI para acceder al servidor, mientras que PMI controla el acceso de un usuario ya autorizado a información específica. Como ejemplo de uso, podemos citar el algoritmo RBAC (Role Based Access Controll), según el cual el usuario, al identificarse, recibe los derechos necesarios, según el rol que desempeña en la organización.

Certificado de atributo

Certificado de atributo (AC o AC - Certificado de atributo): un certificado de formato especial que se utiliza para asociar información adicional con un certificado de clave pública. Los certificados de atributos le permiten controlar el acceso en función de ciertos principios, roles, posiciones. AS es una estructura de datos certificada por una firma digital y que contiene un enlace a uno o más certificados de clave pública del mismo sujeto.

Por regla general, un certificado de atributo contiene información sobre el usuario, los grupos de acceso de los que es miembro, así como su clave pública.

La presencia de dichos certificados no solo le permite aumentar la vida útil de las claves públicas, sino que también simplifica significativamente el trabajo con PKI . Por ejemplo, el titular de una clave pública puede tener múltiples derechos de acceso. Además, al cambiar los derechos de acceso, solo se debe volver a emitir el certificado de atributo sin cambiar el certificado de clave pública.

Objetos PMI

PMI [1] Objetos de infraestructura de gestión de privilegios :

  1. Una fuente de autoridad (SOA) es una autoridad en la que los titulares de certificados confían para que sea la única responsable de emitir y administrar conjuntos de privilegios. En algunos casos, se puede incluir en el centro de atributos.
  2. Autoridad de atributos (Autoridad de atributos (AA) o Emisor de certificados de atributos (ACI)) es el emisor de los certificados de atributos. Emite y revoca certificados de atributos.
  3. Usuarios de certificados de atributos : autoridades e individuos que poseen y usan certificados de atributos.
  4. Una parte de confianza (Attribute Certificate Verifier) ​​es una autoridad que comprueba la validez de un certificado.
  5. Clientes  : organismos y personas que solicitan confirmación de privilegios para realizar las acciones requeridas.
  6. Repositorios  : un repositorio de listas de certificados válidos y revocados.

La necesidad de aparición de certificados de atributos está asociada a un cambio más frecuente en los derechos/autoridades del titular del certificado que en los datos sobre él (cambio de cargo, cambio de ámbito de funciones, autorización temporal en el servidor web, etc.) . Debido a la presencia de certificados de atributo, es posible cambiar la autoridad del sujeto sin volver a emitir el certificado de sujeto (solo se vuelven a emitir y revocar los certificados de atributo).

Punto importante : dado que la relación entre un certificado de atributo y un certificado de clave pública está determinada por un enlace en el certificado de atributo, y no al revés, los centros de atributos pueden crearse, si es necesario, por separado de la autoridad de certificación y el registro de certificados. Por lo tanto, una empresa que utiliza una clave externa de infraestructura de clave pública (PKI) puede crear su propia autoridad de atributos para especificar funciones y permisos para las personas registradas en la PKI.

PMI y PKI

La principal diferencia entre PMI y PKI es que PKI administra certificados de clave pública, mientras que PMI administra certificados de atributos. PMI es más un complemento de la infraestructura de clave pública que una parte de ella. El certificado de clave pública es responsable de la autenticación del usuario , confirmación de identidad (se puede comparar con el pasaporte del sujeto), y el certificado de atributo es para su autorización , confirmación de derechos (se puede comparar con una visa). Además, las CA suelen tener un período de validez más corto que los certificados personales.

En general, los objetos que componen estas dos infraestructuras son de naturaleza similar, como se puede apreciar en el cuadro de correspondencia:

Infraestructura de gestión de privilegios Infraestructura de Clave Pública
Certificado de atributo certificado de clave pública
Fuente de confianza CA raíz
centro de atributos Centro de verificación
Usuarios de certificados de atributo Usuarios de certificados de clave pública
fiesta de confianza fiesta de confianza
Clientela Clientela
Repositorios

(CARL-Lista de Revocación de Autoridad Certificadora)

Repositorios

(CRL-Lista de Revocación de Certificados)

Implementaciones

Por el momento, existen varios esquemas para usar PMI para la autorización de usuarios

Control de acceso selectivo (DAC)

El propietario del archivo configura listas de acceso para un recurso en particular. Esto se puede hacer, por ejemplo, usando listas de control de acceso.En el concepto de PMI, estas listas se especifican usando un AS, cada atributo del cual describe una serie de derechos de usuario. Al acceder posteriormente a este recurso, el sistema lee el AS del usuario, comprobando si tiene privilegios de lectura/edición/ejecución, y dependiendo de si el usuario tiene derechos de acceso, permite o prohíbe la acción.

Control de Acceso Obligatorio (MAC)

Cada recurso tiene una etiqueta que determina el nivel de acceso al mismo (importancia especial, alto secreto, secreto...). Cada usuario tiene un AS. El sistema permite al usuario el acceso a la información, cuyo nivel de secreto a la hora de trabajar no supere el nivel de acceso prescrito en el SA.

Control de acceso basado en roles (RBAC)

El modelo de control de acceso más avanzado. Según ella, hay dos tipos de hablantes:

Cuando se accede, el sistema analiza qué roles tiene el usuario, en función de los ASNR que tiene. Cada ANSR está asociado con un ASOR, que define explícitamente los derechos de acceso a un recurso en particular.

PERMISO [2]

PERMIS ( Estándares de infraestructura de administración de roles y privilegios en inglés ): estándares para la infraestructura para administrar roles y privilegios.

Es un sistema que utiliza políticas de acceso basadas en certificados de atributos basados ​​en el modelo RBAC.

PERMIS consta de 3 partes principales:

  1. Política de autorización
  2. Asignador de privilegios
  3. Interfaz para crear aplicaciones con PMI (The PMI API )

Sistema de autorización

Un sistema que determina si un usuario tiene derechos para acceder a un recurso dado y bajo qué condiciones.

Utiliza el modelo RBAC jerárquico. Esto significa que hay un árbol de grupos, cada una de las hojas tiene sus propios derechos de acceso. El nodo del árbol delega sus derechos a grupos que son hijos en relación con él. Esto simplifica enormemente la administración de la red en su conjunto.

Funciones principales:

Sistema de Distribución de Privilegios

Otorga derechos de acceso a usuarios y aplicaciones. Utilizado por una fuente de confianza o una autoridad de atributos. Responsable de emitir nuevos y revocar certificados de atributos antiguos. También asume la responsabilidad de mantener el repositorio de certificados revocados y válidos.

Interfaz de creación de aplicaciones con PMI

La API fue desarrollada por The Open Group.

Se llama API de Autorización (AZN).

Escrito en lenguaje C.

Basado en la norma ISO 10181-3 .

Debilidades y vulnerabilidades

PKI y PMI

En una infraestructura de clave pública, si no se puede validar un certificado, el usuario experimenta problemas porque el sistema no lo autentica.

En el caso de la infraestructura de control de acceso, el sistema estará en riesgo. Por ejemplo, incluso si un programa para abrir un documento solicita permisos cuando se ejecuta en la máquina local del usuario, puede abrir el archivo, ignorando estas solicitudes.

Tiempo de ejecución

En el caso de que un atacante tenga acceso completo al entorno en el que se ejecutan los procesos del sistema, puede obtener acceso al archivo incluso en el caso de un sistema protegido contra copia .

Ataques a nivel de protocolo

PMI, en ausencia de un canal directo con el usuario, puede delegar derechos para abrir y usar el archivo. Por lo tanto, un atacante puede organizar un ataque en un canal de comunicación o ejecutar una solicitud desde un terminal final con software antivirus instalado .

Identificación

El AC generalmente está vinculado a un certificado de clave pública, por lo que existe una amenaza de clave pública que compromete la PKI.

Gestión de credenciales

La gestión de acceso e identidad es un conjunto de métodos de software y hardware para controlar la información del usuario en una computadora. Esta información son datos que identifican al usuario y describen las acciones que está autorizado a realizar. También contiene controles para cambiar esta información. Por regla general, los objetos de control de este sistema son recursos de red y hardware, así como software.

El objeto de este sistema es la identidad digital . Este es algún tipo de representación de red que incluye datos personales , así como información auxiliar. Hay muchas maneras de proteger y administrar esta información. Por ejemplo, se utilizan ampliamente métodos para cifrar estos datos. El segundo método es un método basado en el almacenamiento de algunos atributos distintivos de los objetos que se procesan. El marco PMI es una implementación privada de este método.

Reglamento

El PMI se describe en los siguientes estándares:

Certificado Nombre Primero adoptado Última modificación Válido
X.509 Infraestructura de clave pública (PKIX) [3] febrero de 2001 julio de 2006
ISO/CEI 9594-8 :2014 Marcos de certificados de atributo y clave pública [4] agosto de 2001 Marzo del 2014
RFC 5755 Un perfil de certificado de atributo de Internet para la autorización [5] abril de 2002 enero 2010

Literatura

Polyanskaya O. Yu., Gorbatov VS "Infraestructuras de clave pública"

John R. Vacca "Infraestructura de clave pública: creación de aplicaciones y servicios web de confianza"

Carlisle Adams y Robert Zuccherato "Un PMI global para la distribución de contenido electrónico"

Pi-Ju Tsai, Dwen-Ren Tsai, Wen-Pin Tai "Seguridad de intranet mediante certificados de atributo en la infraestructura de gestión de privilegios"

David W Chadwick "Una infraestructura de administración de privilegios basada en roles X.509"

Tadayoshi Kohno y Mark McGovern "Sobre el PMI de contenido global: distribución mejorada de contenido de Internet protegido contra copias"

Notas

  1. Pi-Ju Tsai, Dwen-Ren Tsai, Wen-Pin Tai. Seguridad de intranet utilizando certificados de atributo bajo la infraestructura de gestión de privilegios  // Actas de la 39.ª Conferencia anual internacional de Carnahan de 2005 sobre tecnología de seguridad. — 2005-10-01. — S. 1–4 . -doi : 10.1109/ CCST.2005.1594859 . Archivado desde el original el 18 de agosto de 2017.
  2. Proyecto modular PERMIS . sec.cs.kent.ac.uk. Consultado el 7 de noviembre de 2016. Archivado desde el original el 9 de julio de 2016.
  3. Infraestructura de clave pública (X.509) (pkix) - . datatracker.ietf.org. Fecha de acceso: 7 de noviembre de 2016. Archivado desde el original el 7 de noviembre de 2016.
  4. ISO/IEC 9594-8:2014 - Tecnología de la información. La relación de los sistemas abiertos. Directorio. Parte 8: Estructura y atributos del certificado de clave pública . YO ASI. Fecha de acceso: 7 de noviembre de 2016. Archivado desde el original el 7 de noviembre de 2016.
  5. Turner, Sean, Housley, Russ, <DESCONOCIDO>, Stephen Farrell. Un perfil de certificado de atributo de Internet para la autorización . herramientas.ietf.org. Consultado el 7 de noviembre de 2016. Archivado desde el original el 22 de diciembre de 2016.