Skip to main content

ACL

Reglas ACL

  1. Que nos recomienda el reconocido criptografo Bruce schneier para tener una seguridad óptima.
    Bruce Schneier afirma que la seguridad en un proceso no un producto, es necesario contemplar la seguridad con una amplia mirada y mantener una actitud constante de revisión de las amenazas y prevención de los ataques.
  1. Respecto a la seguridad, ponga un ejemplo de riesgo asociado con cada una de las siguientes categorías:
    • Seguridad física.
      • Tener nuestros servidores en un lugar de fácil acceso
    • Amenazas internas
      • Son los propios usuario del sistema, que parten de una posición priviliegada.
    • Amenazas externas
      • Si tenemos conectado el sistema a la internet, ataques BruteForce por ejemplo.
    • Posibles accidentes, averías y desastres.
      • Terremotos, incendios, sobre-alimentaciones, ropturas de disco.
  2. ¿Qué son los sistemas DAC y MAC? Explique las características
  • DAC. Control de Acceso Discrecional. Es una forma de restringir el acceso a objetos basados en la identidad de los sujetos y/o grupos. Es decir que el dueño del fichero puede cambiar los permisos de este o hacer lo que quiera no él, no hay restricciones al ser el dueño.
  • MAC. Control de Acceso Mandatorio. Es todo lo contrario que DAC, no eres el dueño completo del fichero o directorio. Root puede dejarte ver un fichero a la vez que no deja imprimirlo.
  1. ¿Las ACLs son un sistema DAC o MAC? Las ACLs son normamente DAC, aunque podemos implementar cualquier de las dos, ya que son modelos de control de acceso.
  1. ¿Qué son los atributos extendidos? ¿Los sistemas de ficheros EXT4, JFS, XFS y VFAT soportan ACLs?

La facilidad que los sistemas de ficheros modernos nos otorga a la hora de añadir nuevos atributos aparte de los estándar. Pueden añadir etiquetas nuevas, como ranking, genero o lo que queramos. Los sistemas de ficheros EXT4, JFS, XFS y VFAT si soportan ACLs.

  1. Cuando un fichero solo utiliza los permisos tradicionales ¿cuenta con unas ACLs equivalentes?
    No las ACLs utilizan los atributos extendidos
  2. Al realizar un listado, ¿se muestra de alguna manera destacada aquellos ficheros que utilizan ACLs?
    Si los fichero que acaben con el signo + utilizan ACLs.

Archivo:Acl1.png

  1. Definimos en el sistema 5 nuevos usuarios: usuario1 .. usuario5
Adduser usuario1
Useradd usuario1

Mostramos los usuarios creados utilizando el archivo /etc/passwd

Archivo:Acl2.png

  1. Para construir reglas ACL
Setfacl -m user:usuario:rwx archivo o carpeta Creamos la regla acl
Setfacl -x user:usuario:rwx archivo o carpeta Borramos la regla acl
Getfacl archivo o carpeta Para consultar las acl