Principio de mínimo privilegio


En seguridad de la información , informática y otros campos, el principio de privilegio mínimo ( PoLP ), también conocido como el principio de privilegio mínimo o el principio de autoridad mínima , requiere que en una capa de abstracción particular de un entorno informático, cada módulo ( como un proceso , un usuario o un programa , según el tema) debe poder acceder solo a la información y los recursos que son necesarios para su propósito legítimo. [1]

El principio significa otorgar a una cuenta de usuario o procesar solo aquellos privilegios que son esenciales para realizar la función prevista. Por ejemplo, una cuenta de usuario con el único propósito de crear copias de seguridad no necesita instalar software: por lo tanto, solo tiene derechos para ejecutar copias de seguridad y aplicaciones relacionadas con copias de seguridad. Cualquier otro privilegio, como la instalación de software nuevo, está bloqueado. El principio se aplica también a un usuario de computadora personal que generalmente trabaja en una cuenta de usuario normal y abre una cuenta protegida con contraseña privilegiada solo cuando la situación lo exige absolutamente.

Cuando se aplica a los usuarios , también se utilizan los términos acceso de usuario mínimo o cuenta de usuario con privilegios mínimos (LUA), en referencia al concepto de que todas las cuentas de usuario deben ejecutarse con la menor cantidad de privilegios posible y también iniciar aplicaciones con la menor cantidad de privilegios posible . .

El principio de privilegio mínimo es ampliamente reconocido como una consideración de diseño importante para mejorar la protección de los datos y la funcionalidad contra fallas ( tolerancia a fallas ) y comportamiento malicioso ( seguridad informática ).

En la práctica, existen múltiples definiciones en competencia de verdadero privilegio mínimo. A medida que la complejidad del programa aumenta rápidamente, también lo hace la cantidad de problemas potenciales, lo que hace que un enfoque predictivo sea poco práctico. Los ejemplos incluyen los valores de las variables que puede procesar, las direcciones que necesitará o el momento preciso en que se requerirán tales cosas. Los sistemas de capacidad de objeto permiten, por ejemplo, aplazar la concesión de un privilegio de uso único hasta el momento en que se utilizará. Actualmente, el enfoque práctico más cercano es eliminar los privilegios que pueden evaluarse manualmente como innecesarios. El conjunto de privilegios resultante normalmente supera los verdaderos privilegios mínimos necesarios para el proceso.

Otra limitación es la granularidad del control que tiene el entorno operativo sobre los privilegios de un proceso individual. [4] En la práctica, rara vez es posible controlar el acceso de un proceso a la memoria, el tiempo de procesamiento, las direcciones de dispositivos de E/S o los modos con la precisión necesaria para facilitar solo el conjunto preciso de privilegios que requerirá un proceso.


El principio de privilegio mínimo demostrado por los anillos de privilegio para Intel x86