Definición de una infraestructura de control de acceso basada en la arquitectura aaa y el uso de credenciales de autorización
- Oscar Cánovas Reverte Director
- Antonio Skarmeta Gómez Director
Universidad de defensa: Universidad de Murcia
Fecha de defensa: 27 de octubre de 2006
- Fernando Martín Rubio Presidente/a
- Gregorio Martínez Pérez Secretario
- Javier López Muñoz Vocal
- Diego Rafael López García Vocal
- Miquel Soriano Ibáñez Vocal
Tipo: Tesis
Resumen
La complejidad en la administración de los servicios de red en las organizaciones actuales está demostrando que los métodos tradicionales de control de acceso a los recursos, basados en mecanismos como nombre de usuario y contraseña o certificados de identidad, son incapaces de adaptarse a los requerimientos impuestos por la propia infraestructura interna de la organización y el tipo de servicio ofrecido, Más aún cuando nos encontramos en escenarios con varias organizaciones involucradas en la compartición de estos servicios. Estas organizaciones están optando por implantar mecanismos de control de acceso en base a información adicional a la identidad del usuario, como atributos, roles o pertenencia a grupos. De este modo, una vez autenticado el usuario el sistema autoriza o no el acceso en función de esta información. Los principales escenarios actuales donde se están implantando este tipo de servicios son la compartición de recursos Web y la computación Grid. Esta misma situación nos la encontramos en el servicio por excelencia en las redes de comunicaciones, el propio acceso a la red. Los proveedores, tanto de red cableada como inalámbrica, basan el control de acceso a la red en infraestructuras AAA (Authentication, Authorization and Accouting), utilizadas principalmente para la autenticación del usuario. Sin embargo, la complejidad en la gestión de millones de usuarios y su estructuración de modo que permita una mejor administración, así como la necesidad de ofrecer servicios diferenciados, están haciendo que los nuevos trabajos de investigación y propuestas relacionada estén teniendo en cuenta también la autorización de los usuarios. Este trabajo de tesis ofrece una solución al control de acceso a la red, basada tanto en la autenticación de los usuarios como en su autorización mediante credenciales de atributo, permitiendo el establecimiento de modelos RBAC (Role-Based Access Control). Esta solución se basa en la definición de