Skip to content

OpenSolaris y Flask/TE, un modelo de control de acceso mandatorio de tipo flexible

Publicado por Sergio Hernando el 6 marzo 2008

Buenas,

OpenSolaris ha anunciado recientemente que está trabajando en la adopción del esquema de seguridad Flask/TE Security. Flask/TE responde a Flux Advanced Security Kernel (Flask) architecture and Type Enforcement (TE), y es un mecanismo de seguridad orientado a ofrecer un control de acceso mandatorio de carácter flexible.

opensolaris

Los controles de acceso mandatorios (Mandatory Access Control, MAC) son aquellos en los que el sistema tiene reglas (políticas) ajenas a la discrección de los administradores, para definir quién puede acceder a qué objetos. MAC se opone al control discreccional (Discretionary Access Control, DAC), que debe su nombre a que los administradores deciden discreccionalmente quién puede ejecutar qué: es el caso típico de asignar a un recursos propietario, grupo y permisos.

El esquema Flask/TE Security es un tipo de MAC pero de carácter flexible, que es denominado Flexible Mandatory Access Control (FMAC). La flexibilidad viene definida por la permisividad a la hora de definir un cluster con posibilidad de intercambio, constituído por distintos servidores de seguridad (entendidos como servidores de políticas) operando detrás de un interfaz de control común que se encarga de flexibilizar los controles mandatorios en función a los recursos a acceder. De este modo, es posible someter cada política mandatoria que dictamina cada servidor del cluster a un control flexible, ya que todas responden al frontal del clúster, donde se definen una batería de políticas intercambiables, que están asociadas a cada servidor de políticas del clúster. En función a la política necesaria, se activa un servidor de política determinado.

El planteamiento es muy interesante, sobre todo porque OpenSolaris es la cantera de Sun OS, y las mejoras que la comunidad proporciona en el proyecto son rápidamente importadas al producto comercial, lo que supone una inteligente manera de aprovechar el desarrollo colaborativo.

Desde el punto de vista de la seguridad, es una opción futura de traer a nuestros escritorios un modelo que tradicionalmente se ha vinculado a arquitecturas seguras multinivel (Multi Level Secure, MLS), muy especializadas y que con las salvedades de Trusted Solaris, se han dado en sistemas muy concretos como Honeywell SCOMP, SACDIN de la United States Air Force, NSA Blacker y el desarrollo MLS LAN de Boeing. Otros sistemas, como SELinux y TrustedBSD se aproximan a un sistema MLS, pero no pueden ser considerados como tal.

Se abre una vía de investigación de sumo interés. Estos son los modelos de seguridad del futuro, que aunque llevan mucho tiempo inventados, jamás se han trasladado de un modo directo al usuario de escritorio.

Be Sociable, Share!

Categoría/s → Seguridad, UNIX - *BSD - Linux

Sin comentarios

Escribir un comentario

Note: XHTML permitido. Tu email nunca será publicado.

Suscribirse a los comentarios via RSS