Como funcionam as listas de controle de acesso?
As listas de controle de acesso (ACLs) controlam o acesso de processos e usuários a áreas individuais de um computador, como arquivos ou registros. Ao fazer isso, elas garantem que somente usuários autorizados possam acessar determinados recursos.
O que é uma lista de controle de acesso?
As listas de controle de acesso, assim como mandatory access control ou role based access control são uma forma de controle de acesso. Basicamente, as ACLs são um conjunto de regras usadas por sistemas operacionais ou aplicativos para gerenciar o acesso a partes de programas ou recursos específicos. Uma lista de controle de acesso, portanto, é uma forma de gerenciar arquivos ou outros direitos de recursos em um computador.
Portanto, você pode imaginar as listas de controle de acesso como um tipo de tabela que contém os usuários e o tipo de acesso que eles têm. Os direitos de acesso mais comuns são:
- o direito de ler um arquivo
- o direito de escrever um arquivo (escrever)
- o direito de executar um arquivo
As entradas em uma lista de controle de acesso também são conhecidas como entidades de controle de acesso (ACE).
As listas de controle de acesso funcionam com base em um princípio muito simples, ou seja, se um determinado usuário quiser acessar um recurso, a ACL verificará se ele tem permissão de acesso. Em outras palavras, se há um ACE para o usuário. Se esse for o caso, o acesso será permitido; se não for, ele será negado.
Tipos de listas de controle de acesso e usos
Existem diferentes tipos de listas de controle de acesso , o que significa que há uma grande variedade de usos para as ACLs. Em geral, há duas listas de controle de acesso primárias diferentes: Listas de rede e de sistema de arquivos.
ACLs de rede
As listas de controle de acesso à rede são listas em estilo de tabela que funcionam como um tipo de firewall para o tráfego de dados de entrada, por exemplo, dentro de roteadores. Uma ACL de rede como essa determina quais pacotes podem entrar em uma rede e quais não podem. Isso significa que, ao usar uma ACL de rede, o acesso à rede pode ser controlado.
Nas ACLs de rede, também vale a pena observar que há uma diferença entre listas de controle de acesso normais e estendidas. As ACLs normais levam em consideração apenas o endereço IP de origem e não diferenciam entre diferentes protocolos de rede, como TCP, UDP ou http. Elas são usadas para permitir ou negar acesso a toda a rede. Por outro lado, as ACLs estendidas também consideram o endereço IP de destino e filtram os pacotes de uma maneira essencialmente diferente, por exemplo, com base no protocolo de rede ou nas portas de origem e destino de um pacote.
ACLs do sistema de arquivos
Por outro lado, as ACLs do sistema de arquivos gerenciam o acesso a arquivos e recursos no sistema operacional. As listas são usadas nos sistemas operacionais, por exemplo, para controlar e gerenciar os direitos de acesso de usuários individuais a determinados arquivos.
Criação de listas de controle de acesso
Toda lista de controle de acesso é essencialmente composta de várias entidades de controle de acesso. Essas entradas criam o conjunto de regras da lista de controle de acesso e, mais uma vez, são formadas por componentes individuais. Os componentes exatos dependem do tipo específico de ACL. Embora todas as ACEs tenham um ID e informações sobre os direitos de acesso, elas são drasticamente diferentes umas das outras. Enquanto as ACLs de rede também contêm informações sobre endereços IP, informações sobre o protocolo ou números de porta, as ACLs do sistema de arquivos contêm informações sobre grupos de usuários.
Implementação da ACL
Há também uma diferença na forma como as listas de controle de acesso são implementadas, dependendo se são usadas como ACL de rede ou ACL de sistema de arquivos. Enquanto a última pode ser configurada simplesmente usando comandos de terminal, as ACLs de rede são implementadas em componentes de rede, como roteadores.
A implementação exata de uma lista de controle de acesso não depende apenas do tipo (de rede ou sistema de arquivos) mas também do sistema operacional e do caso exato de uso.
Benefícios
As listas de controle de acesso oferecem uma série de benefícios. Em particular, as ACLs do sistema de arquivos permitem que os usuários configurem seus computadores para que somente usuários autorizados possam acessar determinados recursos. As listas de controle de acesso, portanto, expandem o gerenciamento integrado de direitos no Linux com proteção de acesso mais detalhada e melhoram a segurança do sistema.
As ACLs de rede são uma alternativa proporcionalmente descomplicada a um firewall. Eles também permitem que você controle o tráfego de dados entre as redes. Isso não apenas melhora o desempenho, mas também aumenta a segurança.