La red impulsada por la identidad ( IDN ) es el proceso de aplicar controles de red al acceso de un dispositivo de red en función de la identidad de una persona o un grupo de personas responsables de operar el dispositivo. [1] Se identifica a los individuos y se sintoniza la red para responder a su presencia por contexto.
El modelo OSI proporciona un método para entregar tráfico de red , no solo al sistema sino a la aplicación que solicitó o está escuchando datos. Estas aplicaciones pueden funcionar como un proceso de demonio de usuario basado en el sistema o como una aplicación de usuario, como un navegador web .
La seguridad de Internet se basa en la idea de que la capacidad de solicitar o responder a solicitudes debe estar sujeta a cierto grado de autenticación , validación , autorización y aplicación de políticas . Las redes impulsadas por la identidad se esfuerzan por resolver las políticas basadas en usuarios y sistemas en un único paradigma de gestión .
Dado que Internet comprende una amplia gama de dispositivos y aplicaciones, también existen muchos límites y, por lo tanto, ideas sobre cómo resolver la conectividad para los usuarios dentro de esos límites. Un intento de superponer el sistema con un marco de identidad debe primero decidir qué es una identidad, determinarla y solo luego usar los controles existentes para decidir qué se pretende con esta nueva información.
La identidad
Una identidad digital representa la conexión entre lo real y alguna proyección de una identidad; y puede incorporar referencias a dispositivos , así como a recursos y políticas .
En algunos sistemas, las políticas brindan los derechos que una identidad puede reclamar en cualquier momento y espacio en particular. Por ejemplo, una persona puede tener derecho a algunos privilegios durante el trabajo desde su lugar de trabajo que se le pueden negar desde casa fuera de horas .
Cómo podría funcionar
Antes de que un usuario acceda a la red, suele haber alguna forma de autenticación de la máquina, esto probablemente verifica y configura el sistema para algún nivel básico de acceso. A menos que se asigne un usuario a una dirección MAC antes o durante este proceso (802.1x), no es sencillo hacer que los usuarios se autentiquen en este punto. Es más habitual que un usuario intente autenticarse una vez que se inician los procesos del sistema (demonios), y esto puede requerir que la configuración de red ya se haya realizado.
De ello se desprende que, en principio, la identidad de red de un dispositivo debe establecerse antes de permitir la conectividad de red, por ejemplo, utilizando certificados digitales en lugar de direcciones de hardware que son triviales de falsificar como identificadores de dispositivos. Además, un modelo de identidad coherente debe tener en cuenta los dispositivos de red típicos, como enrutadores y conmutadores, que no pueden depender de la identidad del usuario, ya que no hay ningún usuario distintivo asociado con el dispositivo. Sin esta capacidad en la práctica, sin embargo, no se afirma una identidad sólida a nivel de red.
La primera tarea cuando se busca aplicar controles de red controlados por identidad comprende alguna forma de autenticación, si no a nivel de dispositivo, más arriba en la pila. Dado que la primera pieza de infraestructura que se coloca en una red suele ser un sistema operativo de red (NOS), a menudo habrá una Autoridad de identidad que controle los recursos que contiene el NOS (generalmente impresoras y archivos compartidos). También habrá procedimientos para autenticar a los usuarios en él. La incorporación de alguna forma de inicio de sesión único significa que el flujo de efecto a otros controles puede ser transparente.
Se pueden hacer que muchas capacidades de red se basen en tecnologías de autenticación para el aprovisionamiento de una política de control de acceso.
Por ejemplo; El filtrado de paquetes: firewall , software de control de contenido , sistemas de administración de cuotas y sistemas de calidad de servicio (QoS) son buenos ejemplos de dónde los controles pueden depender de la autenticación.
Ver también
Referencias
- ^ Investigación, Jeff Wilson, Infonetics (17 de septiembre de 2007). "¿Qué son las redes basadas en identidad?" . Mundo de la red . Consultado el 22 de noviembre de 2020 .