Title: Control de acceso a proveedores de informacin
1Control de acceso a proveedores de información
2Acceso a contenidos vía Internet
- De la distribución de CDs al acceso vía Internet
- Información más fresca
- Actualización automática de métodos de acceso
- Posibilidad de integración con diferentes fuentes
- Y es más ecológico...
- Sin embargo, implica nuevos problemas
- Velocidad de acceso (congestión y situaciones
similares) - Control de acceso
- Sólo las personas autorizadas deben poder acceder
a la información
3Problemas en el control de acceso
- Uso de proxies
- Las organizaciones cliente interponen elementos
para acelerar el acceso a la Red - Nivel de detalle en el control de acceso
- Más detalle significa más información (para
todos) - Múltiples bases de información y servicios
- Flexibilidad al introducir nuevos métodos de
control de acceso - Movilidad del cliente
- Accesos eventuales
4Filtrado por dirección IP
IP ?
Desventajas
No permite movilidad
No permite la utilización de proxys
Muy poco flexible para el cliente
Ofrece poca seguridad
Ventajas
Fácil de implementar
5Nombre de usuario y password
- Desventajas
- Hay que evitar que las passwords viajen en claro
- Difícil gestión de passwords temporales
- Una password para cada servicio
- Poca información sobre el usuario
- Ventajas
- Permite movilidad
- Fácil implementación
- Familiaridad para el usuario
6Servidores proxy con autenticación
Punto único de entrada
Servidor
Clientes Fijos
Desventajas
Necesita gran fiabilidad del proxy
Requiere la confianza del proveedor
Ventajas
Permite movilidad
Flexibilidad en métodos de autenticación
Distribución de carga y competencias
Aplicable a varios servicios
7Mecanismos de clave pública
- Cualquier entidad en la Red posee una clave
dividida en dos partes una privada y otra
pública. - Todo el mundo tiene acceso a las claves públicas.
- La clave privada es guardada por la entidad
propietaria. - Lo codificado con una clave pública sólo puede
ser descodificado usando la correspondiente clave
privada. - Es posible firmar electrónicamente la información
utilizando la clave privada. - Lo que se codifique con una clave privada debe
poder ser descodificado con la clave pública
correspondiente.
8Autoridades de certificación
- Es necesario garantizar la autenticidad de las
claves públicas. - De lo contrario, cada usuario debería verificar
su autenticidad y guardar una base de datos de
ellas. - Las autoridades de certificación firman
digitalmente estas claves, produciendo los
llamados certificados. - Actúan como una especie de notarios electrónicos.
- El usuario deposita su confianza en ellas y sólo
debe mantener una base de datos de las claves
públicas de estas autoridades. - Los certificados permiten verificar identidades
en la Red.
9Acceso mediante certificados
- Datos del propietario - Clave Pública - Firma
de una autoridad
Certificado
Desventajas
La tecnología actual no soporta movilidad.
No muy extendido.
Ventajas
Información extensa sobre el cliente
Gran granularidad en el control de acceso
Aplicable a muchos servicios
Tecnología con gran proyección.
10Claves temporales o de sesión
Ventajas
Permite movilidad
Aplicable a muchos servicios
Resuelve el problema de accesos eventuales
Control sobre el número y tiempo de validez de
las claves
11La solución híbrida propuesta por RedIRIS (PAPI)
- Servidor(es) de claves temporales o de sesión
- El usuario se identifica frente a este servidor
- El método de autenticación es abierto
- Punto(s) único(s) de entrada
- Sólo permiten acceso a los que dispongan de una
clave de sesión válida - Son compatibles
- Con los proxies de los clientes
- Con los servidores de los proveedores
12Arquitectura PAPI