El concepto de aplicación de tipo ( TE ), en el campo de la tecnología de la información , es un mecanismo de control de acceso para regular el acceso en los sistemas informáticos. La implementación de TE da prioridad al control de acceso obligatorio (MAC) sobre el control de acceso discrecional (DAC). La autorización de acceso se otorga primero a un sujeto (por ejemplo, un proceso) que accede a objetos (por ejemplo, archivos, registros, mensajes) en función de las reglas definidas en un contexto de seguridad adjunto . Un contexto de seguridad en un dominio se define mediante una política de seguridad de dominio. En el módulo de seguridad de Linux ( LSM ) en SELinux, el contexto de seguridad es un atributo extendido. La implementación de la aplicación de tipos es un requisito previo para MAC y un primer paso antes de la seguridad multinivel (MLS) o su reemplazo de seguridad multicategoría (MCS). Es un complemento del control de acceso basado en roles (RBAC).
Control
La aplicación de tipos implica un control detallado sobre el sistema operativo, no solo para tener control sobre la ejecución del proceso, sino también sobre la transición de dominio o el esquema de autorización . Es por eso que se implementa mejor como un módulo del kernel, como es el caso de SELinux. El uso de la aplicación de tipos es una forma de implementar la arquitectura FLASK .
Acceso
Al utilizar la aplicación de tipos, los usuarios pueden (como en Microsoft Active Directory ) o no (como en SELinux ) estar asociados con un reino Kerberos, aunque el modelo de aplicación de tipos original así lo implica. Siempre es necesario definir una matriz de acceso TE que contenga reglas sobre la autorización otorgada a un contexto de seguridad dado, o los derechos del sujeto sobre los objetos de acuerdo con un esquema de autorización.
Seguridad
En la práctica, la aplicación de tipos evalúa un conjunto de reglas del contexto de seguridad de origen de un sujeto, frente a un conjunto de reglas del contexto de seguridad de destino del objeto. Se produce una decisión de autorización en función de la descripción de acceso TE (matriz). Luego, se aplican DAC u otros mecanismos de control de acceso (MLS / MCS,…).
Historia
La aplicación de tipos se introdujo en la arquitectura Secure Ada Target a fines de la década de 1980 con una implementación completa desarrollada en el sistema Logical Coprocessing Kernel (LOCK). [1] [2] El cortafuegos de Internet Sidewinder se implementó en una versión personalizada de Unix que incorporaba la aplicación de tipos.
Se desarrolló una variante llamada aplicación de tipo de dominio en el sistema Trusted MACH .
El modelo original de imposición de tipos establecía que las etiquetas deberían adjuntarse al sujeto y al objeto: una "etiqueta de dominio" para un sujeto y una "etiqueta de tipo" para un objeto. Este mecanismo de implementación fue mejorado por la arquitectura FLASK , sustituyendo estructuras complejas y relación implícita. Además, la matriz de acceso de TE original se extendió a otras estructuras: basada en celosía, basada en historia, basada en entorno, lógica de políticas… Este es un asunto de implementación de TE por los distintos sistemas operativos. En SELinux, la implementación de TE no distingue internamente el dominio de TE de los tipos de TE. Se debe considerar una debilidad del modelo original de TE especificar aspectos de implementación detallados como etiquetas y matriz, especialmente utilizando los términos “dominio” y “tipos” que tienen otros significados más genéricos y ampliamente aceptados.
Referencias
- ^ Ver Entrevista de historia oral de Earl Boebert 28 de abril de 2015, Instituto Charles Babbage , Universidad de Minnesota>
- ^ Richard Y. Kain Entrevista de historia oral , 27 de mayo de 2015, Instituto Charles Babbage , Universidad de Minnesota
- PA Loscocco, SD Smalley, PA Muckelbauer, RC Taylor, SJ Turner y JF Farrell. La inevitabilidad del fracaso: la suposición defectuosa de la seguridad en los entornos informáticos modernos . En Actas de la 21ª Conferencia Nacional de Seguridad de los Sistemas de Información, páginas 303–314, octubre de 1998. [1]
- L. Badger, DF Sterne, DL Sherman, KM Walker y SA Haghighat, un prototipo de UNIX de control de tipo y dominio , en las actas del quinto simposio de seguridad UNIX de USENIX, junio de 1995. [2]
- WE Boebert y RY Kain, Una alternativa práctica a las políticas de integridad jerárquica , en las actas de la 8a Conferencia Nacional de Seguridad Informática, página 18, 1985.
- LOCK: un sistema informático confiable