Lista de control de acceso


En seguridad informática , una lista de control de acceso ( ACL ) es una lista de permisos asociados con un recurso del sistema (objeto). Una ACL especifica qué usuarios o procesos del sistema tienen acceso a los objetos, así como qué operaciones están permitidas en determinados objetos. [1] Cada entrada en una ACL típica especifica un asunto y una operación. Por ejemplo, si un objeto de archivo tiene una ACL que contiene(Alice: leer, escribir; Bob: leer), esto le daría permiso a Alice para leer y escribir el archivo y solo le daría permiso a Bob para leerlo.

Muchos tipos de sistemas operativos implementan ACL o tienen una implementación histórica; la primera implementación de ACL fue en el sistema de archivos de Multics en 1965. [2]

Una ACL del sistema de archivos es una estructura de datos (generalmente una tabla) que contiene entradas que especifican los derechos de usuarios individuales o grupos sobre objetos específicos del sistema, como programas, procesos o archivos. Estas entradas se conocen como entradas de control de acceso (ACE) en Microsoft Windows NT , [3] OpenVMS y sistemas operativos similares a Unix como Linux , macOS y Solaris . Cada objeto accesible contiene un identificador de su ACL. Los privilegios o permisos determinan derechos de acceso específicos, como si un usuario puede leer, escribir o ejecutarun objeto. En algunas implementaciones, una ACE puede controlar si un usuario, o un grupo de usuarios, puede alterar o no la ACL en un objeto.

Uno de los primeros sistemas operativos en proporcionar ACL de sistema de archivos fue Multics . PRIMOS presentaba ACL al menos desde 1984. [4]

En la década de 1990, los modelos ACL y RBAC fueron probados extensamente [¿ por quién? ] y se utiliza para administrar permisos de archivos.

El grupo de trabajo POSIX 1003.1e / 1003.2c hizo un esfuerzo por estandarizar las ACL, lo que resultó en lo que ahora se conoce como "POSIX.1e ACL" o simplemente "POSIX ACL". [5] Los borradores POSIX.1e / POSIX.2c se retiraron en 1997 debido a que los participantes perdieron interés en financiar el proyecto y recurrieron a alternativas más poderosas como NFSv4 ACL. [6] A diciembre de 2019 , no se pudieron encontrar fuentes en vivo del borrador en Internet, pero aún se puede encontrar en Internet Archive . [7]