31
Rechteverwaltung und Zugriffskontrollmechanismen Gonsu Veronique

Rechteverwaltung und Zugriffskontrollmechanismen · Zugriffskontrolle!Zugriffsmatrix ! älteste und bekannteste Art der Zugriffskontrolle! ˜nderungen durch Eigentümer oder Administrator!

Embed Size (px)

Citation preview

Page 1: Rechteverwaltung und Zugriffskontrollmechanismen · Zugriffskontrolle!Zugriffsmatrix ! älteste und bekannteste Art der Zugriffskontrolle! ˜nderungen durch Eigentümer oder Administrator!

Rec

hte

verw

altu

ng

un

d Zu

grif

fsko

ntr

ollm

ech

anis

men

Gon

su V

eron

ique

Page 2: Rechteverwaltung und Zugriffskontrollmechanismen · Zugriffskontrolle!Zugriffsmatrix ! älteste und bekannteste Art der Zugriffskontrolle! ˜nderungen durch Eigentümer oder Administrator!

Übe

rblic

k!

Zugr

iffsk

ontr

olle

!Ac

ces

Cont

rol L

ist

!Pr

oble

men

mit

Acce

s Co

ntro

l Lis

t!

Capa

bilit

ies

!Ca

pabi

litie

s-ba

sier

te S

yste

men

!ER

OS

!Am

oeba

!Fl

exib

le Z

ugrif

fsko

ntro

lle m

it IP

C Red

irect

ion

Page 3: Rechteverwaltung und Zugriffskontrollmechanismen · Zugriffskontrolle!Zugriffsmatrix ! älteste und bekannteste Art der Zugriffskontrolle! ˜nderungen durch Eigentümer oder Administrator!

Gru

ndbe

griff

e!

Zugr

iff

: A

rt v

on O

pera

tione

n au

f O

bjek

ten

!O

bjek

ten

: D

atei

en, P

rogr

amm

en, N

etzw

erk

...

!Ei

ne

Ope

rati

onZ.

B e

ine

Dat

ei le

sen,

in e

iner

Dat

ei s

chre

iben

, od

er a

uch

mit

ande

ren

Prog

ram

men

kom

mun

izie

ren

!Zu

grif

fsko

ntr

ollm

ech

anis

men

!

lege

nfe

st a

uf w

elch

eAr

t di

e Rec

hte

an d

en O

bjek

ten

verg

eben

wer

den

Page 4: Rechteverwaltung und Zugriffskontrollmechanismen · Zugriffskontrolle!Zugriffsmatrix ! älteste und bekannteste Art der Zugriffskontrolle! ˜nderungen durch Eigentümer oder Administrator!

Zugr

iffsk

ontr

olle

Page 5: Rechteverwaltung und Zugriffskontrollmechanismen · Zugriffskontrolle!Zugriffsmatrix ! älteste und bekannteste Art der Zugriffskontrolle! ˜nderungen durch Eigentümer oder Administrator!

Zugr

iffsk

ontr

olle

!Zu

griff

skon

trol

le

!Zu

griff

veh

inde

rn!

Zugr

iff b

esch

ränc

ken

!Zu

griff

gew

ähre

n

Page 6: Rechteverwaltung und Zugriffskontrollmechanismen · Zugriffskontrolle!Zugriffsmatrix ! älteste und bekannteste Art der Zugriffskontrolle! ˜nderungen durch Eigentümer oder Administrator!

Zugr

iffsk

ontr

olle

!Zu

grif

fsm

atri

x !

älte

ste

un

d b

ekan

nte

ste

Art

der

Zu

grif

fsko

ntr

olle

nde

run

gen

du

rch

Eig

entü

mer

od

er A

dm

inis

trat

or!

Pro

blem

: kö

nn

en s

ehr

gro

ßw

erde

n!

Feld

für

jed

e S

ubj

ekt-

Obj

ekt

Kom

bin

atio

n (

oft

leer

)

read

S3

read

,w

rite

S2

writ

eS1

O3

O2

O1

Page 7: Rechteverwaltung und Zugriffskontrollmechanismen · Zugriffskontrolle!Zugriffsmatrix ! älteste und bekannteste Art der Zugriffskontrolle! ˜nderungen durch Eigentümer oder Administrator!

Acce

ss C

ontr

ol L

ist

(ACL

)

Page 8: Rechteverwaltung und Zugriffskontrollmechanismen · Zugriffskontrolle!Zugriffsmatrix ! älteste und bekannteste Art der Zugriffskontrolle! ˜nderungen durch Eigentümer oder Administrator!

Acce

ss C

ontr

ol L

ist

(ACL

)!

Was

ist

ein

ACL

Syst

em?

!ei

n Sy

stem

, in

dem

jede

s O

bjek

t m

it ei

ner

List

e vo

n Be

nutz

ern

und

Aktio

nen,

die

jede

r Be

nutz

er a

usfü

hren

dar

f, ve

rbun

den

ist.

!Fi

le S

yste

m v

on je

dem

Pro

gram

m Z

ugre

iffba

r !

Zugr

iffen

ver

hind

ern

und

gew

ahre

n!

aber

nic

ht b

esch

ränk

en.

!Sp

eich

erun

g!

Nur

die

Spa

lten

der

Zugr

iffm

atrix

mit

eine

m E

intr

ag

Page 9: Rechteverwaltung und Zugriffskontrollmechanismen · Zugriffskontrolle!Zugriffsmatrix ! älteste und bekannteste Art der Zugriffskontrolle! ˜nderungen durch Eigentümer oder Administrator!

Acce

ss C

ontr

ol L

ist

(ACL

)!

Vort

eile

!Zu

jede

m O

bjek

t s

ieht

man

leic

ht w

elch

e Su

bjek

te d

arau

f Zu

griff

hab

en!

einf

ache

Rec

hter

ückn

ahm

e (A

CL L

iste

akt

ualis

iere

n)

!N

acht

eile

:!

Läng

e de

r Li

ste

( b

eim

Zug

riff

auf

eine

m O

bjek

t m

üsse

n si

e du

rchg

eles

en w

erde

n )

!sc

hwer

nac

hzuv

ollz

iehe

n al

le O

bjek

te a

n de

nen

ein

Sub

jekt

Zu

griff

srec

hte

hat.

Da

Alle

ACL

list

e du

rchg

eles

en w

erde

n m

üsse

n

Page 10: Rechteverwaltung und Zugriffskontrollmechanismen · Zugriffskontrolle!Zugriffsmatrix ! älteste und bekannteste Art der Zugriffskontrolle! ˜nderungen durch Eigentümer oder Administrator!

Prob

lem

en m

it AC

L

Page 11: Rechteverwaltung und Zugriffskontrollmechanismen · Zugriffskontrolle!Zugriffsmatrix ! älteste und bekannteste Art der Zugriffskontrolle! ˜nderungen durch Eigentümer oder Administrator!

Prob

lem

en m

it AC

L!

Leas

t Pr

ivile

ge!

Alle

Pro

gram

men

, die

unt

er d

em N

ame

eine

s Be

nutz

ers

la

ufen

, bek

omm

en a

lle R

echt

e di

eses

Ben

utze

rs.

!ke

ine

Mög

lichk

eit

zur

Besc

hrän

ckun

g

!Se

lect

ive

Acce

s rig

ht d

eleg

atio

n

o1o2

P2P1{r

,w}

{r}

{r,w

}{r

}

f

ff

f

Page 12: Rechteverwaltung und Zugriffskontrollmechanismen · Zugriffskontrolle!Zugriffsmatrix ! älteste und bekannteste Art der Zugriffskontrolle! ˜nderungen durch Eigentümer oder Administrator!

Capa

bilit

ies

Page 13: Rechteverwaltung und Zugriffskontrollmechanismen · Zugriffskontrolle!Zugriffsmatrix ! älteste und bekannteste Art der Zugriffskontrolle! ˜nderungen durch Eigentümer oder Administrator!

Capa

bilit

ies

!Ei

n C

apab

ility

ist

ein

Tick

ets,

das

den

Eig

entü

mer

das

Rec

ht

gibt

, ei

ne s

pezi

fisch

e M

enge

von

Akt

ione

n au

f ei

n be

stim

mte

s O

bjek

t du

chrz

ufüh

ren.

!W

ie k

ann

ein

Prog

ram

m C

apab

ilitie

s be

kom

men

?!

Dur

ch s

ein

Crea

tor

!D

urch

ein

and

eres

Pro

gram

m

!Be

ispi

el v

on C

apab

ility

-bas

iert

en S

yste

men

!ER

OS

:

Plat

tfor

m f

ür s

iche

re A

nwen

dung

en!

Amoe

ba :

Obj

ekt-

orie

ntie

rtes

ver

teilt

es B

etrie

bsys

tem

Page 14: Rechteverwaltung und Zugriffskontrollmechanismen · Zugriffskontrolle!Zugriffsmatrix ! älteste und bekannteste Art der Zugriffskontrolle! ˜nderungen durch Eigentümer oder Administrator!

Eige

nsch

afte

n vo

n Ca

pabi

litie

s

!Le

ast

Priv

ilege

!

nich

t m

ehr

Auth

ority

als

ben

ötig

t

!Se

lect

ive

Acce

s R

ight

Del

egat

ion

!Au

thor

ities

del

egie

ren

zum

Sub

prog

ram

m

o1o2

P1r,

wr

P3

t,g

r,w

Page 15: Rechteverwaltung und Zugriffskontrollmechanismen · Zugriffskontrolle!Zugriffsmatrix ! älteste und bekannteste Art der Zugriffskontrolle! ˜nderungen durch Eigentümer oder Administrator!

Prob

lem

en m

it Ca

pabi

litie

s

Page 16: Rechteverwaltung und Zugriffskontrollmechanismen · Zugriffskontrolle!Zugriffsmatrix ! älteste und bekannteste Art der Zugriffskontrolle! ˜nderungen durch Eigentümer oder Administrator!

Prob

lem

en m

it Ca

pabi

litie

s!

Prin

zipi

elle

s Pr

oble

m:

!Sp

eich

erun

g vo

nCa

pabi

litie

s!

Wie

rder

verf

ügba

rkei

t v

on C

apab

ilitie

s na

ch e

inem

Sy

stem

abst

urz

!Lö

sung

!

In p

ersi

sten

ten

Syst

em (

ERO

S)

!In

non

-per

sist

ente

n Sy

stem

en (

Amoe

ba)

Page 17: Rechteverwaltung und Zugriffskontrollmechanismen · Zugriffskontrolle!Zugriffsmatrix ! älteste und bekannteste Art der Zugriffskontrolle! ˜nderungen durch Eigentümer oder Administrator!

Capa

bilit

ies-

basi

erte

Sys

tem

en

Page 18: Rechteverwaltung und Zugriffskontrollmechanismen · Zugriffskontrolle!Zugriffsmatrix ! älteste und bekannteste Art der Zugriffskontrolle! ˜nderungen durch Eigentümer oder Administrator!

Pers

iste

ntes

Sys

tem

: ER

OS

!Pe

rsis

tenz

bed

eute

t !

der

Syst

emzu

stan

d bl

eibt

erh

alte

t( a

uch

lauf

ende

Pro

zess

e)!

Selb

st ü

ber

eine

n N

eust

art

!Ch

eckp

oint

ing

(Mec

hani

smus

)!

mac

ht r

egel

mäß

ig e

inen

kon

sist

ente

n Sc

hnap

psch

uss

(sna

psho

t) v

on k

ompl

ette

n Sy

stem

!sp

eich

er a

uf d

ie F

estp

latt

e!

wäh

rend

des

Sch

napp

schu

ss w

erde

n al

le P

roze

sse

gest

oppt

!ef

fizie

nt:

10

0ms

jede

5 m

inut

en!

Syst

em r

ecov

ery

sehr

sch

nell

Page 19: Rechteverwaltung und Zugriffskontrollmechanismen · Zugriffskontrolle!Zugriffsmatrix ! älteste und bekannteste Art der Zugriffskontrolle! ˜nderungen durch Eigentümer oder Administrator!

Non

-per

site

ntes

Sys

tem

: Am

oeba

-Ca

pabi

litie

s w

erde

n ve

rsch

üsse

lt un

d al

s no

rmal

e D

atei

ge

spei

cher

t(p

erm

anen

t st

ore)

!Ca

pabi

litie

s in

Am

oeba

5.2

hab

en f

olge

ndes

For

mat

!Pu

t-po

rt f

ür d

en S

erve

r, d

er d

as o

bjek

t ve

rwal

tet

!O

bjek

tnum

mer

: w

icht

ig f

ür d

en S

erve

r!

Feld

für

die

Rec

hte:

1 b

it fü

r je

de e

rlaub

te O

pera

tion

!Za

hl f

ür d

ie P

rote

ctio

n

Chec

k-Ü

berp

rüng

Rec

hte

Obj

ekt

Serv

er p

ort

Page 20: Rechteverwaltung und Zugriffskontrollmechanismen · Zugriffskontrolle!Zugriffsmatrix ! älteste und bekannteste Art der Zugriffskontrolle! ˜nderungen durch Eigentümer oder Administrator!

Capa

bilit

ies

in A

moe

ba!

Beis

piel

: ne

ues

Obj

ekt

!Se

rver

!zu

ffäl

lige

Zahl

für

Che

ck-F

eld

und

Obj

eknu

mm

er!

spei

cher

t in

Cap

abili

ty u

nd in

sei

ner

Tabe

llen

!al

le B

erec

htig

ungs

bit

sind

auf

1

clie

ntse

rver

Obj

#, c

heck

num

, R

echt

e

Crea

te F

ile

Page 21: Rechteverwaltung und Zugriffskontrollmechanismen · Zugriffskontrolle!Zugriffsmatrix ! älteste und bekannteste Art der Zugriffskontrolle! ˜nderungen durch Eigentümer oder Administrator!

Flex

ible

Zug

riffs

kont

rolle

mit

IPC

Red

irect

ion

Page 22: Rechteverwaltung und Zugriffskontrollmechanismen · Zugriffskontrolle!Zugriffsmatrix ! älteste und bekannteste Art der Zugriffskontrolle! ˜nderungen durch Eigentümer oder Administrator!

Ref

eren

zmon

itor

!W

as is

t ei

n R

efer

enzm

onito

r ?

!zu

verlä

ssig

er P

roze

ss!

Aufg

abe

!en

tsch

eide

n!

Subj

ekt

(Pro

zess

)!

Syst

em P

olic

y !

Zugr

iff a

uf e

in O

bjek

t

Page 23: Rechteverwaltung und Zugriffskontrollmechanismen · Zugriffskontrolle!Zugriffsmatrix ! älteste und bekannteste Art der Zugriffskontrolle! ˜nderungen durch Eigentümer oder Administrator!

Ref

eren

zmon

itor

!W

as m

acht

ein

Ref

eren

zmon

itor

?!

Setz

t di

e Si

cher

heits

trat

egie

des

Sys

tem

s du

rch

!w

ie?

!Zu

griff

ver

hind

ern

!Zu

griff

übe

rprü

fen

!R

echt

e zu

rück

nehm

en f

alls

Änd

erun

gen

in d

er

Zugr

iffsk

ontr

oll P

olic

y

Page 24: Rechteverwaltung und Zugriffskontrollmechanismen · Zugriffskontrolle!Zugriffsmatrix ! älteste und bekannteste Art der Zugriffskontrolle! ˜nderungen durch Eigentümer oder Administrator!

Flex

ible

Zug

riffs

kont

rolle

mit

IPC

Red

irect

ion

!IP

C: in

ter-

proc

ess

com

mun

icat

ion

!In

Mik

ro-k

erne

l Sys

tem

en is

t IP

C di

e ei

nzig

e ko

mm

unik

atio

nsm

öglic

hkei

t zw

isch

en P

roze

ssen

, die

an

dem

U

ser-

leve

l im

plem

entie

rt w

urde

n.

!M

anag

emen

t vo

n U

mle

itung

en!

nich

t de

r Ke

rnel

!so

nder

n U

ser-

leve

l Pro

zess

Red

irec

tion

Con

trol

ler.

Page 25: Rechteverwaltung und Zugriffskontrollmechanismen · Zugriffskontrolle!Zugriffsmatrix ! älteste und bekannteste Art der Zugriffskontrolle! ˜nderungen durch Eigentümer oder Administrator!

IPC

redi

rect

ion

Mec

hani

sm

!D

er R

edire

ctio

n Co

ntro

ller

(RC)

dar

f!

Um

leitu

nsst

rate

gien

für

die

Pro

zess

en in

sei

ner

Um

leitu

ngsm

enge

bes

timm

en.

!U

mle

itung

smen

ge

!M

enge

von

Pro

zess

en

!Red

irect

ion

cont

rolle

r , U

mle

itung

Pol

icy

!M

onito

ren

für

jede

r Pr

ozes

s be

stim

men

. !

Um

leitu

ngsf

unkt

ion

R :

R(s

,d)

→i,

m

it i,s

,d P

roze

ssen

R a

bbild

et d

en Q

uellp

roze

ss s

und

den

Zie

lpro

zess

d

mit

dem

Zwis

chen

proz

ess

i.

Page 26: Rechteverwaltung und Zugriffskontrollmechanismen · Zugriffskontrolle!Zugriffsmatrix ! älteste und bekannteste Art der Zugriffskontrolle! ˜nderungen durch Eigentümer oder Administrator!

IPC

Red

irect

ion

mec

hani

sm!

s →

d

!Zw

isch

enpr

ozes

se!

könn

en I

PCs

zwis

chen

Que

ll-un

d Zi

elpr

ozes

s bl

okie

ren,

üb

erpr

üfen

, od

er w

eite

rleite

n.

Md

kern

el- - -

RC

s

Red

irect

ion

faul

tRed

irect

ion

data

ent

ry

Page 27: Rechteverwaltung und Zugriffskontrollmechanismen · Zugriffskontrolle!Zugriffsmatrix ! älteste und bekannteste Art der Zugriffskontrolle! ˜nderungen durch Eigentümer oder Administrator!

Beis

piel

: Re

fere

nzm

onito

r

M

SD

RC

Ref

eren

zmon

itor

M k

ontr

ollie

rt O

pera

tione

n vo

n Pr

ozes

sen

S un

d D

wie

sie

von

RC

spez

ifizi

ert

wur

den.

Page 28: Rechteverwaltung und Zugriffskontrollmechanismen · Zugriffskontrolle!Zugriffsmatrix ! älteste und bekannteste Art der Zugriffskontrolle! ˜nderungen durch Eigentümer oder Administrator!

Beis

piel

: Re

fere

nzm

onito

r !

Proz

ess

RC

ist

das

redi

rect

ion

cont

rolle

r fü

r da

s Sy

stem

.

!Pr

ozes

s M

ist

den

Mon

itor

für

Proz

esse

n s

und

d.

!R

(s,_

) =

M.

M is

t de

n Zw

isch

enpr

ozes

s fü

r al

le I

PCs

mit

Que

llpro

zess

s.

!Er

füh

rt a

lle Z

ugrif

fsko

ntro

ll fü

r di

ese

Proz

esse

n au

s

!Fa

lls s

ein

IPC

zu

d se

nden

möc

hte,

leite

t de

r ke

rnel

das

IPC

zu

M u

m, d

er d

as I

PC a

utor

isie

rt u

nd w

eite

rleite

t.

!Al

le I

PCs

, die

rüc

kkeh

ren,

wer

den

auto

mat

isch

dur

ch d

as

Ref

eren

zmon

itor

umge

leite

t.

Page 29: Rechteverwaltung und Zugriffskontrollmechanismen · Zugriffskontrolle!Zugriffsmatrix ! älteste und bekannteste Art der Zugriffskontrolle! ˜nderungen durch Eigentümer oder Administrator!

Clan

s &

Chi

efs

!Cl

ans

& C

hief

s !

volle

alg

orith

mis

che

Kont

rolle

von

Pro

zess

inte

rakt

ion

!au

f ei

ner

Use

r-de

finie

rbar

e ab

er s

iche

re W

eise

!Cl

an!

Men

ge v

on P

roze

sse

!ge

leite

t vo

n ei

nem

Chi

ef

!Ch

ief

!ko

ntro

llier

t al

le K

omm

unik

atio

n m

it de

r Au

ßenw

elt

!Al

le N

achr

icht

en n

ach

auße

rhal

b de

s Cl

ans

wer

den

durc

h

Kern

el z

um C

hief

um

gele

itet

Page 30: Rechteverwaltung und Zugriffskontrollmechanismen · Zugriffskontrolle!Zugriffsmatrix ! älteste und bekannteste Art der Zugriffskontrolle! ˜nderungen durch Eigentümer oder Administrator!

Beis

piel

: Cl

ans

& C

hief

s!

M1,

M2

,M3

chie

fs

!R

C ch

ief

von

M1,

M2,

M3

!P1

: R(P

1,P2

) =

M1,

R(P

1,P3

) =

M1

!M

1: R

(M1,

P1)

= P

1,R

(M1,

P2)

= M

2,

R(M

1,P3

) =

M3

RC

M1

M2

M3

P3P2

P1

Page 31: Rechteverwaltung und Zugriffskontrollmechanismen · Zugriffskontrolle!Zugriffsmatrix ! älteste und bekannteste Art der Zugriffskontrolle! ˜nderungen durch Eigentümer oder Administrator!

END

E