4.2 Autorisierung eines Prozesses

Ähnliche Dokumente
6. Zugriffsschutzmechanismen

Betriebssysteme - Benutzerverwaltung

4.3 Dateischutz. Zu den Attributen einer Datei gehört u.a. der Schutzstatus (protection mode, access control list, ACL)

Betriebssysteme SS Hans-Georg Eßer Dipl.-Math., Dipl.-Inform. Foliensatz E SB 5 ( ) ACLs und Capabilities

Rechnerarchitekturen und Betriebssysteme (CS201): Sicherheit: ACM und Passworte, OS-Timeline


Benutzer- und Rechte-Verwaltung Teil 1

IT-Security Teil 3: Einführung in das Rechte-System von (Linux/Unix)

Benutzer- und Rechte-Verwaltung Teil 2

Grundlagen der Betriebssysteme

Dämon-Prozesse ( deamon )

Einige Eigenschaften der Bourne-Shell und der bash


<Insert Picture Here>

1 Network File System ( NFS )

Migration von /sw vom AFS ins DCE/DFS:

Benutzer, Gruppen, Zugriffsrechte

Anwendungen. Tom Vogt.

Benutzer und Rechte Teil 1

Unix Grundlagen (Teil 1.b)

Reaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund

1 Dateisystem und Zugriffsrechte

Zugriff zum Datenaustausch per scponly

/

Benutzer- und Rechte-Verwaltung Teil 3

Rechteverwaltung mit POSIX-ACLs

INSTALLATION VON DR.WEB ENTERPRISE SECURITY SUITE V6

5 Sicherheit und Zugriff auf SQL Server 2008 R2

Vernetzter Anschluss von Heidenhain - Steuerungen an MCIS DNC Cell / Plant

Einführung in das wissenschaftliche Rechnen

SSH Authentifizierung über Public Key

Benutzerrechte: Filesystem Access-Control-List (FACL) unter Linux

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Erlangen von Administrator-Privilegien unter Microsoft Windows NT 4.0 durch Ausnutzung einer Sicherheitslücke im Systemcache

Sysadmin Day Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe)

3. Unix Prozesse. Betriebssysteme Harald Kosch Seite 57

Verteilte Dateisysteme

Programmbeschreibung PM_Admin1 Version 1.00 Build 0037 Juni 2015

Sicherheit von PDF-Dateien

Linux in NWZnet II ZIV Unix-Integration mit DCE/DFS

In diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann.

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt

Die Organisation der Benutzerberechtigungen verschiedener Betriebssysteme

Benutzerverwaltung mit ASP.NET Membership

4 Zugriffskontrolle mit ACLs

Fallbeispiel Unix. Betriebssysteme WS 14/15. Hermann Härtig TU Dresden

Unified Communication Client Installation Guide

Linux Prinzipien und Programmierung

Benutzer und Rechte Teil 1, Paketverwaltung, SSH

Referenz der relevanten Systemparameter für das PO-Modul

Einführung Wissenschaftliches Rechnen. René Lamour. Sommersemester 2015

INHALT 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 2. INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA

IT-Sicherheit BS 2008/09 IAIK 1

Webapplikations-Sicherheit: Erfahrungen aus der Praxis. Stefan Hölzner, Jan Kästle

Installation Messerli MySQL auf Linux

DAVIS-SHIP. ODBC-Treiber für BAPAS -DB - ODBC Kurzanleitung. Version 1.1. Reg-Nr

Linux Benutzer-Authentifizierung mit dem Oracle Internet Directory

Systeme 1. Kapitel 3 Dateisysteme WS 2009/10 1

Secure Authentication for System & Network Administration

Allgemeines zu Unix (Solaris, Linux, MAC OS X, FreeBSD,Open BSD usw.)

App-Entwicklung für Android

THEMA: BERECHTIGUNGEN LEICHT GEMACHT ROLLEN FÜR MEHR ÜBERBLICK"

INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA

Seite Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

JUNG Facility-Pilot Visualisierungs-Server Version 2.2

Update Messerli MySQL auf Linux

SAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme

Was machen wir heute? Betriebssysteme Tutorium 10. Frage 10.1.a. Frage 10.1.a

LDAP Authentifizierung

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

M117: Informatik- und Netzinfrastruktur für ein kleines Unternehmen realisieren. Modul 117. Unit 4 (V1.0) Benutzer und Berechtigungen

Betriebssysteme Hinweise zu Aufgabe 3 Knacken von Passwörtern

a.sign Client Lotus Notes Konfiguration

Inventarisierung von Exchange Alternativen für die Exchange-Inventarisierung

Authentifizierung und Autorisierung unter Linux/Solaris: PAM und NSS

In den Produkten Homepage Basic, Advanced und Professional können Sie neben Postfächer auch Benutzer mit folgenden Rollen anlegen.

Nun öffnet sich das Fenster "Geplante Tasks". Hier zum Einrichten eines neuen Tasks auf "Geplanten Task hinzufügen" klicken. Es öffnet sich der Assist

Installationsablauf ReNoStar Version für Internetdownload Actionpack März 2016

Die Architektur von UNIX/Linux- Betriebssystemen. Mag. Lukas Feiler, SSCP

CLIQ Manager als Standard Benutzer starten

Installationsanleitung Laurus Projekte System (Aufgaben / Projekte mit Gantt Chart)

Die Shell - Das Vorspiel

2.Übung Systemsoftware (SYS) Hochschule Mannheim

Windows Home Server. Einrichten, Optimieren, Fehler beheben THOMAS JOOS

Website freiburg-bahai.de

Digicomp Microsoft Evolution Day ADFS Oliver Ryf. Partner:

Fall 1: Neuinstallation von MyInTouch (ohne Datenübernahme aus der alten Version)

Anleitung zum Wechseln des Datenbank-Inhabers von SYSDBA auf DEVUSER01 bei der Contract Manager DiTu -Datenbank

Unix Grundlagen (Teil 1)

Sicherheitsaspekte unter Windows 2000

1.) Computerkonten einrichten

Transkript:

4.2 Autorisierung eines Prozesses - auch Sicherheitsprofil, Autorisierungsprofil, Privilegierung - (authorization, privileges, credentials)! Autorisierung nicht mit Authentisierung verwechseln! gehört zu den Attributen eines Prozesses steuert die Zulässigkeit von Systemaufrufen, und damit den Zugriff auf Systemobjekte (z.b. Dateien), besteht typischerweise aus Benutzernummer, Gruppennummer, Sicherheitsstufe (clearance), Rolle,... ITS-4.2 1

4.2.1 Unix Jeder Benutzer hat einen Namen (Benutzerkennung, 3.1 ) und ist einer benannten Benutzergruppe zugeordnet. Systemintern werden Benutzer und Gruppen durch Nummern identifiziert, die man in den Einträgen von /etc/passwd und /etc/group finden kann: UID - user identifier ( 0 für Systemverwalter root) GID - group identifier ( 0 für Systemgruppe wheel) Jeder Benutzer gehört zu einer Primärgruppe, die in der Passwortdatei für ihn vermerkt ist, kann aber weiteren Gruppen angehören gemäß den Angaben in der Gruppendatei, z.b. prof:password:gid:alt,fehr,lohr,... ITS-4.2 2

Prozessattribute zur Autorisierung eines Prozesses: RUID (real user id) EUID (effective user id) - UID des Prozesserzeugers - UID für Schutz-Entscheidungen RGID (real group id) - GID des Prozesserzeugers EGID (effective group id) - GID für Schutz-Entscheidungen Scheduling-Klasse(Solaris) - RT oder TS oder IA ITS-4.2 3

Initialisierung der Autorisierung: login Angaben in Passwortdatei bestimmen RUID/EUID und RGID/EGID su name newgrp name ( substitute user ) wie login, neue Shell neue Shell mit neuer RGID/EGID fork übernimmt Attribute vom Erzeugerprozess... weitere ITS-4.2 4

Kontrollierte Änderung der Autorisierung (durch Autorisierung geschützt!): priocntl(...) Scheduling-Klasse verändern, weitere Scheduling-bezogene Maßnahmen Vor.:..... ITS-4.2 5

setuid(uid) RUID und EUID auf uid setzen Vor.: uid = RUID oder uid = EUID oder EUID = 0 setgid(gid)(analog) RGID und EGID auf gid setzen Vor.: gid = RGID oder gid = EGID oder EUID = 0 (zugehörige ungeschützte Abfragen: getuid(), geteuid(),...) ITS-4.2 6

Veränderung der Autorisierung auch durch exec(prog,...) gemäß den Dateiattributen ( 4.3.1.1) der Programmdatei prog: suid (setuid bit), sgid (setgid bit), uid ( = UID des Datei-Eigners), gid ( = GID einer Eigner-Gruppe) wie folgt: wenn suid, dann EUID auf uid setzen; wenn guid, dann EGID auf gid setzen. Ziel: kontrollierte Änderung der Autorisierung - gebunden an die Ausführung eines bestimmten Programms ITS-4.2 7

exec mit SUID und UID = y RUID = x EUID = x RUID = x EUID = y setuid(x) x führt y-programm mit y-autorisierung aus ITS-4.2 8

Datenabstraktion mit Programmiersprache: bei Dateien: prozedurale Schnittstelle Programme mit SUID und UID = y verborgene Datenrepräsentation Dateien mit UID = y syntaktisch über gleiche UID Kapselung ITS-4.2 9

Beispiele: Systemprogramme mit y = 0 (Super-User) passwd ändert nach Eingabe eines neuen Passworts das Passwort des Benutzers in der Passwortdatei login usr su usr ändert nach korrekter Passworteingabe für usr die Autorisierung der Shell in diejenige für usr startet nach korrekter Passworteingabe für usr eine neue Shell mit der Autorisierung für usr newgrp gr (Solaris) startet neue Shell mit neuer Autorisierung RGID/EGID gemäß Gruppe gr (RUID/EUID bleiben unverändert) Vor.: Benutzer muß der Gruppe angehören und ggfls. Gruppenpasswort kennen) ITS-4.2 10

Variante im POSIX-Standard (Linux, Solaris,...): Prozeß hat zusätzlich zu RUID/EUID/RGID/EGID saved -Versionen SUID/SGID und damit setuid(uid) EUID auf uid setzen; RUID, SUID auf uid setzen falls EUID = 0 Vor.: uid = RUID oder uid = SUID oder EUID = 0 setgid(gid) (analog) EGID auf gid setzen; RGID auf gid setzen falls EGID = 0 Vor.: gid = RGID oder gid = SGID oder EUID = 0 ITS-4.2 11

RUID = x EUID = x SUID =... RUID = x EUID = x SUID = y exec mit SUID und UID = y RUID = x EUID = y SUID = y setuid(x) setuid(y) beliebiges Hin- und Herschalten der EUID! ITS-4.2 12

4.2.2 Windows Benutzer: vordefiniert sind (System Unix root) Administrator ( Unix root) Guest Krbtgt Interne Benutzerkennung: user SID (security identifier) ( Unix UID) Gruppen: vordefiniert sind Administrators ( Unix wheel) Account Operators Everyone..... Interne Gruppenkennung: group SID (security identifier) ( Unix GID) ITS-4.2 13

Autorisierung eines Prozesses: Prozessattribut SAT (system access token) enthält Benutzer und alle seine Gruppen, intern jeweils repräsentiert durch SIDs, Privilegien (privileges, user rights), die spezifische Erlaubnisse erteilen (s.u.) Default Access Control List Voreinstellungen für Schutzstatus Default Owner SID neu erzeugter Dateien weitere Daten ITS-4.2 14

Privilegien (user rights, meistens Gruppen zugeordnet): Änderung des Schutzstatus eigener Dateien (und anderer Systemobjekte) (standardmäßig vorhandenes Privileg) SeTakeOwnershipPrivilege Inbesitznahme jedes beliebigen Systemobjekts SeTcbPrivilege Erlangen maximaler Rechte (als Teil der "Trusted Computing Base"; "act as part of the operating system") SeShutdownPrivilege Herunterfahren des Rechners und etliche andere (www.ultimatewindowssecurity.com/rights.html) ITS-4.2 15

setuid-technik à la Unix gibt es in Windows nicht. statt Aufruf eines setuid-programms Beauftragung eines Dienstprozesses Gegebenenfalls Anpassung der Autorisierung durch Nachahmung (impersonation) des Klienten: Thread des Dienstes übernimmt das SAT des Klienten ITS-4.2 16

Benutzerverwaltung: durch Administrator ITS-4.2 17

Erweiterte Benutzerverwaltung : ITS-4.2 18

ITS-4.2 19