Control de Acceso Discrecional (DAC) y Obligatorio (MAC)
1️⃣ Explicación en profundidad
🎯 Control de Acceso Discrecional (DAC) → "El dueño manda"
-
Cada archivo o recurso tiene un propietario.
-
Este propietario tiene control total sobre el recurso.
-
Puede decidir quién más puede leer, escribir o ejecutar ese recurso → se asigna vía ACL (listas de control de acceso).
-
Muy flexible → los usuarios pueden decidir fácilmente con quién comparten recursos.
-
Peligroso en ambientes corporativos críticos porque:
-
Es fácil que un usuario se equivoque y dé acceso a personas indebidas.
-
Si un atacante compromete la cuenta del propietario → hereda todos sus privilegios.
-
Ejemplo real:
-
Usuario "Pedro" en Windows crea un archivo llamado "ventas2025.xlsx".
-
Pedro tiene permiso total sobre ese archivo → puede darle permiso a Marta, Javier o cualquier otro.
-
Si Pedro cae en un ataque de phishing → el atacante hereda esos permisos.
🎯 Control de Acceso Obligatorio (MAC) → "Las reglas mandan"
-
No importa lo que quiera el usuario → las reglas establecen qué puede hacer y qué no.
-
Cada recurso tiene una etiqueta de clasificación.
-
Cada usuario tiene una autorización o nivel de seguridad.
-
Solo los usuarios con la clasificación adecuada pueden acceder al recurso → lectura descendente, escritura ascendente bloqueada.
Ejemplo real:
-
Archivo clasificado como "Alto Secreto".
-
Solo usuarios con autorización "Alto Secreto" pueden leerlo.
-
Usuarios con clasificación inferior → no pueden ni verlo.
-
Los de "Alto Secreto" → no pueden escribir o copiar esa info hacia archivos de nivel inferior → evita filtraciones.
Más seguro, pero menos flexible → útil en ambientes como:
-
Gobierno
-
Militar
-
Empresas que manejan secretos muy delicados
2️⃣ Aplicaciones y Herramientas en usos reales
🔧 DAC (Discrecional):
-
Sistemas de archivos NTFS (Windows) → Gestión de permisos por propietario.
-
chmod/chown en UNIX/Linux → Define permisos para propietario, grupo y otros.
-
Samba Shares (Linux) → Control discrecional para compartir archivos en red.
🔧 MAC (Obligatorio):
-
SELinux (Security-Enhanced Linux) → Impone reglas obligatorias sobre qué procesos pueden acceder a qué archivos.
-
AppArmor (Linux) → Similar a SELinux, pero más fácil de administrar.
-
Trusted Solaris / TrustedBSD → Sistemas operativos diseñados para ambientes de alta seguridad.
3️⃣ ¿Qué hace un líder Red, Blue y Purple Team al respecto?
🔴 Red Team (cómo puede atacarse)
-
Buscar usuarios propietarios con privilegios → comprometer cuentas para obtener acceso a sus archivos (DAC).
-
Abusar de configuraciones erróneas de permisos DAC → archivos "world readable" en Linux.
-
En MAC → mucho más difícil → intentan explotar vulnerabilidades para escalar permisos o saltarse etiquetas.
🔵 Blue Team (cómo se protege)
-
Auditar regularmente permisos → detectar exceso de privilegios en DAC.
-
Aplicar el principio de menor privilegio siempre.
-
Implementar MAC en entornos críticos → especialmente para datos ultra-sensibles.
-
Capacitar a usuarios para no cambiar permisos a la ligera.
🟣 Purple Team (cómo se defiende y valida)
-
Simular ataques para verificar si un atacante puede abusar de DAC.
-
Analizar la cobertura de políticas MAC → identificar brechas.
-
Ajustar etiquetas y permisos para evitar que usuarios tengan más acceso del necesario.
✅ Resumen práctico
📌 DAC → Control discrecional. El dueño del recurso decide quién accede. Muy flexible pero menos seguro. Ejemplo: NTFS, chmod/chown.
📌 MAC → Control obligatorio. Las reglas definen el acceso. Mucho más seguro pero rígido. Ejemplo: SELinux, AppArmor.
📌 Red Team → En DAC explota permisos mal configurados. En MAC intenta explotar vulnerabilidades.
📌 Blue Team → Auditar permisos, aplicar PoLP, usar MAC en entornos críticos.
📌 Purple Team → Simular abuso de DAC, validar políticas MAC y ajustar etiquetas para máxima seguridad.
🛡️ Purple Team → ¿Cómo se ataca y cómo se defiende?
Ataque potencial (DAC):
-
Un atacante compromete una cuenta de usuario.
-
Hereda todos los permisos del usuario → accede o roba datos confidenciales.
Defensa (MAC):
-
MAC bloquea al atacante aunque robe una cuenta → solo accede a recursos permitidos por la política.
-
Esto frena lateral movement y escalada de privilegios.