Control de acceso a proveedores de información
Download
Report
Transcript Control de acceso a proveedores de información
Control de acceso a
proveedores de
información
Acceso a contenidos vía Internet
De la distribución de CDs al acceso vía
Internet
Información más fresca
Actualización automática de métodos de acceso
Posibilidad de integración con diferentes fuentes
Y es más ecológico...
Sin embargo, implica nuevos problemas
Velocidad de acceso (congestión y situaciones
similares)
Control de acceso
Sólo las personas autorizadas deben poder acceder a
la información
[email protected]
SEDIC – Control de acceso - 2
Problemas en el control de acceso
Uso de proxies
Las organizaciones cliente interponen elementos
para acelerar el acceso a la Red
Nivel de detalle en el control de acceso
Más detalle significa más información (para todos)
Múltiples bases de información y servicios
Flexibilidad al introducir nuevos métodos de
control de acceso
Movilidad del cliente
Accesos eventuales
[email protected]
SEDIC – Control de acceso - 3
Filtrado por dirección IP
IP ?
IP ?
IP ?
Desventajas:
• No permite movilidad
• No permite la utilización de proxys
• Muy poco flexible para el cliente
• Ofrece poca seguridad
Ventajas:
• Fácil de implementar
[email protected]
SEDIC – Control de acceso - 4
Nombre de usuario y password
Desventajas
Hay que evitar que las passwords viajen en claro
Difícil gestión de passwords temporales
Una password para cada servicio
Poca información sobre el usuario
Ventajas
Permite movilidad
Fácil implementación
Familiaridad para el usuario
[email protected]
SEDIC – Control de acceso - 5
Servidores proxy con autenticación
Cliente Movil
Punto único
de entrada
Servidor
Auth
Clientes Fijos
Desventajas:
• Necesita gran fiabilidad del proxy
• Requiere la confianza del proveedor
Ventajas:
• Permite movilidad
• Flexibilidad en métodos de autenticación
• Distribución de carga y competencias
• Aplicable a varios servicios
[email protected]
SEDIC – Control de acceso - 6
Mecanismos de clave pública
Cualquier entidad en la Red posee una clave
dividida en dos partes: una privada y otra
pública.
Todo el mundo tiene acceso a las claves públicas.
La clave privada es guardada por la entidad
propietaria.
Lo codificado con una clave pública sólo
puede ser descodificado usando la
correspondiente clave privada.
Es posible firmar electrónicamente la
información utilizando la clave privada.
Lo que se codifique con una clave privada debe
poder ser descodificado con la clave pública
correspondiente.
[email protected]
SEDIC – Control de acceso - 7
Autoridades de certificación
Es necesario garantizar la autenticidad de las
claves públicas.
De lo contrario, cada usuario debería verificar su
autenticidad y guardar una base de datos de ellas.
Las autoridades de certificación firman
digitalmente estas claves, produciendo los
llamados certificados.
Actúan como una especie de notarios electrónicos.
El usuario deposita su confianza en ellas y sólo
debe mantener una base de datos de las claves
públicas de estas autoridades.
Los certificados permiten verificar identidades
en la Red.
[email protected]
SEDIC – Control de acceso - 8
Acceso mediante certificados
- Datos del propietario
- Clave Pública
- Firma de una autoridad
Certificado
Desventajas:
• La tecnología actual no soporta movilidad.
• No muy extendido.
Ventajas:
• Información extensa sobre el cliente
• Gran granularidad en el control de acceso
• Aplicable a muchos servicios
• Tecnología con gran proyección.
[email protected]
SEDIC – Control de acceso - 9
Claves temporales o de sesión
Ventajas:
• Permite movilidad
• Aplicable a muchos servicios
• Resuelve el problema de accesos eventuales
• Control sobre el número y tiempo de validez de las claves
[email protected]
SEDIC – Control de acceso - 10
La solución híbrida propuesta por
RedIRIS (PAPI)
Servidor(es) de claves temporales o de
sesión
El usuario se identifica frente a este servidor
El método de autenticación es abierto
Punto(s) único(s) de entrada
Sólo permiten acceso a los que dispongan de una
clave de sesión válida
Son compatibles
Con los proxies de los clientes
Con los servidores de los proveedores
[email protected]
SEDIC – Control de acceso - 11
Arquitectura PAPI
Autenticación
Control de
acceso
Ventajas:
• Ventajas de cada técnica por separado
• Mayor flexibilidad en el sistema de autenticación
• Mayor flexibilidad en el control de acceso
• Flexibiliza la transición
[email protected]
SEDIC – Control de acceso - 12