¿Qué es un núcleo de seguridad?

Un núcleo de seguridad es esencialmente el núcleo de una implementación de seguridad de red o computadora. Es el núcleo de un entorno informático seguro, que puede implementarse en forma de un componente de hardware instalado en una topología de red o computadora, una implementación de software o un sistema de firmware instalado en un microchip de computadora. Por cualquier medio, el kernel se convierte en la ubicación central para establecer permisos de acceso para los recursos de una computadora o red.

Una de las primeras implementaciones del kernel de seguridad fue un monitor de máquina virtual desarrollado en la década de 1970 para los sistemas informáticos de extensión de dirección virtual (VAX) de Digital Equipment Corporation® (DEC®). La computadora podría configurarse en varias máquinas virtuales, cada una de las cuales podría ejecutar un sistema operativo diferente con acceso a diferentes recursos y con diferentes protocolos de seguridad. En este caso, el kernel residía en la máquina real donde se establecieron las máquinas virtuales y se manejó el control de acceso para las diferentes máquinas virtuales que luego podrían tener diferentes niveles de seguridad.

La implementación más común de un kernel de seguridad es a través de una capa de software dentro del sistema operativo de una computadora. El diseño del sistema puede verse como una serie de anillos, similar a una cebolla, donde cada capa accede a las que están debajo. En el centro absoluto está el hardware. La primera capa sobre el hardware sería el kernel de seguridad, que contiene todas las instrucciones de autenticación y control de acceso para acceder al hardware de una computadora. Por encima de esto está el resto del sistema operativo, y por encima de él están las operaciones a nivel de programa y luego de usuario.

Esto constituye la composición esencial de un sistema operativo que se incluye en la metodología de base informática confiable (TCB). En una implementación de TCB, el núcleo de seguridad de un sistema operativo también se denomina monitor de referencia. Proporciona un control completo en todo momento y no se puede alterar de ninguna manera. Luego aplica la política de seguridad para programas y usuarios en el sistema para que puedan leer y escribir en los archivos del sistema, así como en los diversos puntos de acceso para protocolos de red y otras comunicaciones entre procesos. Al proporcionar estas funciones, también debe poder ser analizado y monitoreado para garantizar que cumpla con estos requisitos.

Dado que el concepto de kernel de seguridad tiene una definición de tan amplio alcance, no se limita a las implementaciones de software. Las políticas de seguridad básicas también pueden adoptar la forma de un dispositivo de hardware, como un sistema de tarjeta inteligente u otra adición de hardware. De esta manera, el acceso a los recursos del sistema no se puede desbloquear sin el uso de una tarjeta específica insertada en la computadora.

Otra técnica para implementar un kernel de seguridad puede ser a través de un sistema distribuido. En una implementación, conocida como la base informática confiable y oportuna (TTCB), la red se considera un sistema que con frecuencia es susceptible a alguna forma de violación de seguridad. En lugar de prevenir ataques, el sistema TTCB tolera las intrusiones y proporciona un medio para hacerles frente. Con este tipo de implementación, cada uno de los nodos de la red lleva el kernel de seguridad distribuido, que proporciona su propio canal seguro para la comunicación y el control.