Control de acceso a proveedores de información

Download Report

Transcript Control de acceso a proveedores de información

Control de acceso a
proveedores de
información
Acceso a contenidos vía Internet
 De la distribución de CDs al acceso vía
Internet
Información más fresca
Actualización automática de métodos de acceso
Posibilidad de integración con diferentes fuentes
Y es más ecológico...
 Sin embargo, implica nuevos problemas
Velocidad de acceso (congestión y situaciones
similares)
Control de acceso
Sólo las personas autorizadas deben poder acceder a
la información
[email protected]
SEDIC – Control de acceso - 2
Problemas en el control de acceso
 Uso de proxies
Las organizaciones cliente interponen elementos
para acelerar el acceso a la Red
 Nivel de detalle en el control de acceso
Más detalle significa más información (para todos)
 Múltiples bases de información y servicios
 Flexibilidad al introducir nuevos métodos de
control de acceso
 Movilidad del cliente
 Accesos eventuales
[email protected]
SEDIC – Control de acceso - 3
Filtrado por dirección IP
IP ?
IP ?
IP ?
Desventajas:
• No permite movilidad
• No permite la utilización de proxys
• Muy poco flexible para el cliente
• Ofrece poca seguridad
Ventajas:
• Fácil de implementar
[email protected]
SEDIC – Control de acceso - 4
Nombre de usuario y password
 Desventajas
Hay que evitar que las passwords viajen en claro
Difícil gestión de passwords temporales
Una password para cada servicio
Poca información sobre el usuario
 Ventajas
Permite movilidad
Fácil implementación
Familiaridad para el usuario
[email protected]
SEDIC – Control de acceso - 5
Servidores proxy con autenticación
Cliente Movil
Punto único
de entrada
Servidor
Auth
Clientes Fijos
Desventajas:
• Necesita gran fiabilidad del proxy
• Requiere la confianza del proveedor
Ventajas:
• Permite movilidad
• Flexibilidad en métodos de autenticación
• Distribución de carga y competencias
• Aplicable a varios servicios
[email protected]
SEDIC – Control de acceso - 6
Mecanismos de clave pública
 Cualquier entidad en la Red posee una clave
dividida en dos partes: una privada y otra
pública.
Todo el mundo tiene acceso a las claves públicas.
La clave privada es guardada por la entidad
propietaria.
 Lo codificado con una clave pública sólo
puede ser descodificado usando la
correspondiente clave privada.
 Es posible firmar electrónicamente la
información utilizando la clave privada.
Lo que se codifique con una clave privada debe
poder ser descodificado con la clave pública
correspondiente.
[email protected]
SEDIC – Control de acceso - 7
Autoridades de certificación
 Es necesario garantizar la autenticidad de las
claves públicas.
De lo contrario, cada usuario debería verificar su
autenticidad y guardar una base de datos de ellas.
 Las autoridades de certificación firman
digitalmente estas claves, produciendo los
llamados certificados.
Actúan como una especie de notarios electrónicos.
El usuario deposita su confianza en ellas y sólo
debe mantener una base de datos de las claves
públicas de estas autoridades.
 Los certificados permiten verificar identidades
en la Red.
[email protected]
SEDIC – Control de acceso - 8
Acceso mediante certificados
- Datos del propietario
- Clave Pública
- Firma de una autoridad
Certificado
Desventajas:
• La tecnología actual no soporta movilidad.
• No muy extendido.
Ventajas:
• Información extensa sobre el cliente
• Gran granularidad en el control de acceso
• Aplicable a muchos servicios
• Tecnología con gran proyección.
[email protected]
SEDIC – Control de acceso - 9
Claves temporales o de sesión
Ventajas:
• Permite movilidad
• Aplicable a muchos servicios
• Resuelve el problema de accesos eventuales
• Control sobre el número y tiempo de validez de las claves
[email protected]
SEDIC – Control de acceso - 10
La solución híbrida propuesta por
RedIRIS (PAPI)
 Servidor(es) de claves temporales o de
sesión
El usuario se identifica frente a este servidor
El método de autenticación es abierto
 Punto(s) único(s) de entrada
Sólo permiten acceso a los que dispongan de una
clave de sesión válida
Son compatibles
Con los proxies de los clientes
Con los servidores de los proveedores
[email protected]
SEDIC – Control de acceso - 11
Arquitectura PAPI
Autenticación
Control de
acceso
Ventajas:
• Ventajas de cada técnica por separado
• Mayor flexibilidad en el sistema de autenticación
• Mayor flexibilidad en el control de acceso
• Flexibiliza la transición
[email protected]
SEDIC – Control de acceso - 12