UT3 - Autenticacion y Autorizacion Flashcards

1
Q

De que se encarga el Identity Management?

A

Se encarga de contestar la pregunta: ¿a quién del mundo real efectivamente representa esta identidad digital?

La amenaza: asignarle una entidad digital a una entidad física pensando
que es cierta entidad, cuando en realidad es un tercero.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Que es la autenticación?

A

Proceso de verificar la identidad de alguien o algo.

Dependiendo de las partes que realizan el proceso los mecanismos que se
pueden utilizar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Que debe garantizar un mecanimso de autenticacion?

A

Debe garantizar de que el mecanismo impide que obtengan acceso (Existen también otros factores (contextuales) a tener en cuenta a la hora de seleccionar el mecanismo : usabilidad, costo, aprovisionamiento)

La garantía es una variable, no un absoluto. (No existe una metodología estándar para comparar las garantías relativas de los mecanismos de autenticación.)

  • Se denomina fortaleza del mecanismo

La fortaleza depende del tipo de mecanismo utilizado:
* Biometría ➔ Bajos falsos positivos.
* Contraseñas ➔ intentos fallidos.
* PKI ➔ públicas y privadas fuertes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Cuales son las 3 clases de confirmación?

A

Humano-Máquina: Persona interactuando con una interfaz o sensor

Máquina-Máquina: Procesos o Sistemas interactuando por protocolos pre establecidos y a diferentes niveles (layers).

Humano-Humano: Personas interactuando entre ellas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Menciones algunos tipos de confirmación Humano-Maquina

A

Distintas realidades requieren distintas estrategias.

Varias categorías para cubrir distintas necesidades, realidades y posibilidades:

  • Secreto Memorizado -> Algo que sabes (EJ: Contraseñas)
  • Aparatos -> Algo que tienes (EJ: Smartcards)
  • Multi Modal -> Dos o más métodos de autenticación.
  • Biometría -> Algo que eres (Ej: Huella dactilar)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Hay secretos que no se pueden adivinar?

A

Todo secreto memorizado es eventualmente adivinable la fortaleza del secreto resistencia frente a los intentos de adivinar el secreto

Tiempo = Espacio de Claves / Tasa

Espacio de Claves = Combinaciones
Tasa = cantidad de intentos por unidad de medida (Intentos)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Mencione alguna contramedida en la confimración Humano-Maquina - Secretos

A

Limitar cantidad de intentos

Complejidad de la seña (largo y caracteres)

Período de validez

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Que requiere la confirmación por Biometria?

A

Requiere recopilar la biometría previa a su uso (Minucia).

Dos lecturas de biometría no coinciden exactamente. Retornan un grado de confianza.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Que es la confirmación Humano - Humano y a que es suceptible?

A

Autenticación cuando no es posible hacerse
de otra forma

La identidad es establecida a través del uso de otras credenciales aprobadas, originadas en una fuente de confianza.

Datos Cacheados: se utiliza información previamente brindada por el
usuario como respaldo por si no existe otro mecanismo de autenticación
disponible. Tiende a ser costoso porque se necesita personal.

Susceptible a ataques de ingeniería social y a ataques a la base de datos
que almacena la información previamente cacheada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Para que se usa la confirmación Maquina-Maquina?

A

Utilizado para autenticar sistemas o redes:

  • Estaciones de trabajo
  • Dispositivos móviles
  • VPNs
  • Comunicaciones entre organizaciones
  • IPSEC
  • DNSSec
  • TLS
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

A que refiere la certificacion en el contexto de autenticación?

A

Autenticación de un objeto, no de una entidad
Analizando uno o más atributos del objeto, se determina si es auténtico o no.

Puede ser una propiedad que se calcule, o un atributo propio del objeto.

Generalmente se utilizan mecanismos criptográficos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Menciones algunos ejemplos de autencicacion de certificacion - cifrado:

A

Firma electrónica
Cifrado simétrico
Hashing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Como se pueden medir los mecanismos de autenticacion?

A

Representatividad: grado de vínculo entre el token y la entidad representada.

Inimitabilidad: grado de resistencia a ser duplicado el token

Entrega segura: grado de confiabilidad desde el punto de entrada hasta el punto de la evaluación.

Almacenamiento seguro: medida de protección de la información de referencia que el mecanismo de autenticación utiliza para verificar la entidad

Usabilidad: Grado de facilidad de uso del mecanismo. Si el usuario no se adapta al mecanismo, lo abandona o lo circunsive

Efectividad: grado de precisión y completitud con la que los usuarios logran ciertas metas

Eficiencia: grado de recursos necesarios para lograr cierta meta

Satisfacción: grado de aceptación del mecanismo por parte del usuario

Usabilidad vs Seguridad: una
afectación de la usabilidad por los mecanismos de seguridad puede generar el abandono del sistema por parte de los usuarios. Por otro lado,
una falta de seguridad por usabilidad afectará la continuidad de la necesidad del sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Que es la autorizacion?

A

Proceso por el cual a una entidad digital se le permite (o no) realizar una acción sobre un objeto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Mencione algunos esqueas de autorizacion

A

Existen distintos esquemas de autorización, cada uno con sus características, ventajas y desventajas. Algunos de ellos son:

  • MAC
  • DAC
  • RBAC
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Que es el esuqema de autorizacion MAC?

A

Mandatory Access Control

Control de acceso basado en las regulaciones de una autoridad central.
A cada recurso y entidad se le asignan etiquetas de seguridad.
Las etiquetas poseen un orden parcial.
Cada entidad posee un nivel de acceso.

Público ≤ Confidencial ≤ Restringido ≤ Secreto

17
Q

Que es el esuqema de autorizacion DAC?

A

Discretionary Access Control

  • Se asignan los permisos en función de reglas especificadas por los
    usuarios.
  • Los usuarios pueden cambiar los permisos para los distintos objetos.
  • Es el mecanismo que utilizan los sistemas de archivos de los sistemas
    operativos.

El sujeto S posee el permiso R sobre el objeto O

18
Q

Que son las ACL?

A

En el contexto de DAC son Listas de Control de Acceso (ACL). Estas ACL corresponden a la lista de sujetos y permisos aplicables a un objeto dado.

19
Q

Que es el esuqema de autorizacion RBAC?

A

Control de acceso basado en Roles.

El modelo se basa en Usuarios, Roles y Permisos.

Existen distintas formas de modelarlo (diferentes niveles), con jerarquías y/o
permisos negativos

20
Q

Que es un rol en el esquetma RBAC?

A

Conjunto de permisos (Acción específica) que se asigna a un usuario o a un conjunto de usuarios.

Representan las responsabilidades funcionales