<Insert Picture Here>



Ähnliche Dokumente
Benutzer, Gruppen, Zugriffsrechte

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Betriebssysteme SS Hans-Georg Eßer Dipl.-Math., Dipl.-Inform. Foliensatz E SB 5 ( ) ACLs und Capabilities

Benutzerverwaltung und Rechtevergabe

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender FHNW, Services, ICT

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Benutzerverwaltung Business- & Company-Paket

Benutzer und Rechte Teil 1

Archiv - Berechtigungen

Geben Sie "regedit" ein und klicken Sie auf die OK Taste. Es öffnet sich die Registry.


Benutzer und Rechte Teil 1, Paketverwaltung, SSH

Windows 7 - Whoami. Whoami liefert Informationen wie z.b. die SID, Anmelde-ID eines Users, sowie Gruppenzuordnungen, Berechtigungen und Attribute.

Man liest sich: POP3/IMAP

Installationsanleitung für pcvisit Server (pcvisit 15.0)

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

openk platform Dokumentation Setup Liferay Version 0.9.1

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

SIMOTION IT Users & Passwords

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

Sicherheits-Leitfaden

TeamViewer App für Outlook Dokumentation

Win-Digipet V 9.2 Premium Edition Wie bastele ich mir steuerbare Kontakte. Wie bastele ich mir steuerbare Kontakte? -Quick-And-Dirty-Lösung-

Installation & Konfiguration AddOn Excel Export Restriction

Installationsanleitung für pcvisit Server (pcvisit 12.0)

Hilfedatei der Oden$-Börse Stand Juni 2014

INHALT 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 2. INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA

Adminer: Installationsanleitung

Kurzanleitung RACE APP

Lokale Installation von DotNetNuke 4 ohne IIS

my.ohm Content Services Autorenansicht Rechte

Dezentrale Verschlüsselung. Lumension Device Control Version 4.4

Installation der SAS Foundation Software auf Windows

Benutzerhandbuch - Elterliche Kontrolle

Benutzeranleitung Kontoverwaltung

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5.

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010

Hochschule Ravensburg-Weingarten. Technik Wirtschaft Sozialwesen. Projektarbeit

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Titel. System Center Service Manager 2012 R2 Anleitung zur Installation

Collax Web Application

Bedienung der Webseite

Kapsch Carrier Solutions GmbH Service & Support Helpdesk

Schnelleinstieg BENUTZER

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren.

Übung - Konfigurieren einer Windows 7-Firewall

Professionelle Seminare im Bereich MS-Office

StarMoney Umstellungsassistent

BitDefender Client Security Kurzanleitung

Matrix42. Use Case - Inventory. Version Februar

Arbeitsgruppen innerhalb der Website FINSOZ e.v.

Tutorial -

Nutzer-Synchronisation mittels WebWeaver Desktop. Handreichung

Installation & Konfiguration AddOn Excel Export Restriction

Benutzeranleitung Superadmin Tool

IAWWeb PDFManager. - Kurzanleitung -

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Fall 1: Neuinstallation von MyInTouch (ohne Datenübernahme aus der alten Version)

Verwalten Sie Ihre Homepage von überall zu jeder Zeit! Angebote und Informationen auf

BMW ConnectedDrive. connecteddrive. Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE.

IRF2000 Application Note Eingeschränkter Remote Zugriff

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ZEITSYNCHRONISATION IM DS-WIN EINRICHTEN

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

Teamcenter Product Cost Management Infomaterial Lizenzen in Magics und Teamcenter Product Cost Management

Pflichtenheft. CDIX-Roles. Erweiterung des CDIX Berechtigungssystems. Autor : CD Software GmbH. Copyright CD Software GmbH Version:

SyMobile Installationsanleitung

Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows

Kurzanweisung für Google Analytics

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

my.green.ch... 2 Domänenübersicht... 4

Benutzerregistrierung Bauleitplanung Online Beteiligung (BOB-SH)

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

1. Einleitung Abfrage des COON-Benutzernamens Ändern des Initial-Passwortes Anmelden an der COON-Plattform...

Thomas Wagner 2009 (im Rahmen der TA) Installation von MySQL 5.0 und Tomcat 5.5

Anleitungsbeschreibung

Installation und Bedienung von vappx unter ios

Die Software, die Verwaltung und Bewertung von Inventar umfassend erleichtert

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Produktbeschreibung utilitas Ticketsystem

Administrator Handbuch

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

G+H SoftwareSolutions Oktober Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung

TREND SEARCH VISUALISIERUNG. von Ricardo Gantschew btk Berlin Dozent / Till Nagel

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?

Übung - Konfigurieren einer Windows Vista-Firewall

Informationssicherheit als Outsourcing Kandidat

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

WebsiteCreator Pro (WSC Pro) Unterschiede zwischen WebsiteCreator (WSC) und WebsiteCreator Pro (WSC Pro)

Installation Messerli MySQL auf Linux

Lehrer: Einschreibemethoden

Norman Security Portal - Quickstart Guide

Transkript:

<Insert Picture Here> Ich bin /root ich darf das! Oder etwa nicht??? Eine Einführung in Role Based Access Control unter Solaris Stefan Hinker EMEA Hardware Principal Sales Consultant

Agenda /root darf alles, warum eigentlich? Solaris RBAC Rollen, Rechte & Profile Wozu das alles Zwei Beispiele Das 4-Augen Prinzip Ein drittes Beispiel <Insert Picture Here> 3

Rechte in traditionellen Unix-Systemen /root und normale Benutzer Datei-Rechte, ACLs Set-UID & Co. Probleme: Alles oder Nichts Zielkonflikt Sicherheit oder Funktion Fehlende Nachvollziehbarkeit Workarounds: Personalisierte Accounts mit UID 0 sudo 4

Role Based Access Control als Lösung Ausgangspunkt ist der normale Benutzer Zusätzliche Rechte je nach Aufgabengebiet Benutzer /root kann ganz vermieden werden Feinkörnige Rechtevergabe Vollständige Nachvollziehbarkeit Verbesserte Systemsicherheit /root 5

RBAC Komponenten (1) Privileges Feinkörnige Berechtigungen eines Prozesses z.b. FILE_DAC_READ oder NET_ACCESS Definiert im Kernel Vergeben an Benutzer oder Rolle /etc/user_attr /etc/security/prof_attr Vergeben an Anwendung /etc/security/exec_attr Überwacht durch Kernel Siehe privileges (5) Setzen und abfragen mit ppriv (1) 6

RBAC Beispiel Privileges pfexec ppriv S 1158 1158: /usr/apache2/2.2/bin/httpd k start flags = <none> E: basic I: basic P: basic L: all ppriv l basic file_link_any file_read file_write net_access proc_exec proc_fork proc_info proc_session 7

RBAC Komponenten (2) Authorizations Beliebige Berechtigungen Definiert in /etc/security/auth_attr Zugewiesen an Benutzer oder Rolle /etc/user_attr /etc/security/prof_attr Abgefragt durch Anwendung nicht durch Kernel! 8

RBAC Beispiel Authorizations /etc/user_attr: zfssnap::::type=role;auths=solaris.smf.manage.zfsauto snapshot;profiles=zfs File System Management /etc/security/auth_attr: solaris.smf.manage.zfs auto snapshot:::manage the ZFS Automatic Snapshot Service:: 9

RBAC Komponenten (3) Profile Zusammenfassung von Rechten Erleichtert die Verwaltung und Zuweisung Einem User oder Rolle zugewiesen Rollen Spezieller Typ von Account Kein direkter Login Zugänglich nur für definierte Benutzer 10

RBAC Beispiel Profile /etc/security/prof_attr Object Access Management:::Change ownership and permission on files:help=rtobaccessmngmnt.html Console User:::Manage System as the Console User:profiles=Desktop Removable Media User,Suspend To RAM,Suspend To Disk,Brightness,CPU Power Management,Network Autoconf /etc/security/exec_attr Object Access Management: solaris:cmd:::/usr/bin/chgrp:privs=file_chown 11

RBAC Beispiel Rollen: /etc/user_attr root::::type=role;auths=solaris.*,solaris.grant; profiles=web Console Management, All; lock_after_retries=no;clearance=admin_high; min_label=admin_low shinker::::type=normal;roles=root,webservd webservd::::type=role; auths=solaris.smf.manage.apache/server 12

Agenda /root darf alles, warum eigentlich? Solaris RBAC Rollen, Rechte & Profile Wozu das alles Zwei Beispiele Das 4-Augen Prinzip Ein drittes Beispiel <Insert Picture Here> 13

Beispiel 1 Webserver mit minimalen Rechten Webserver muss priviligierten Port 80 verwenden Dafür braucht man das Privileg net_privaddr Lösung: Webserver als User webservd starten, nicht als /root Beim Start das Privileg net_privaddr mitgeben, bspw. per SMF Ggf. nicht benötigte Rechte entfernen z.b. proc_session, proc_info, file_link_any Ggf. Rechte für Logfiles etc. anpassen 14

Beispiel 1 Webserver mit minimalen Rechten # svccfg s apache2 svc:/network/http:apache2> setprop start/user = astring: webservd svc:/network/http:apache2> setprop start/group = astring: webservd svc:/network/http:apache2> setprop start/privileges = astring: basic,!proc_session,! proc_info,!file_link_any,net_privaddr svc:/network/http:apache2> setprop start/limit_privileges = astring: :default 15

Beispiel 2 Eingeschränkte Admin-Rechte Anforderung: Administratoren ohne Zugriff auf Anwendungsdaten Lösung: Profil Restricted Admin Kein Object Access Management Keine Passwort-Vergabe etc. Abgeleitet von System Administrator Entsprechende Rolle hierzu Es verbleiben wenige Admin-Aufgaben, die weiterhin mit vollen Rechten ausgeführt werden müssen 16

Beispiel 2 Eingeschränkte Admin-Rechte Implementierung (1) /etc/security/prof_attr Restricted System Administrator:::Can perform most non security administrative tasks but has no access to other user data:profiles=audit Review,Printer Management,Cron Management,Device Management,File System Management,Mail Management,Maintenance and Repair,Name Service Management,Network Management,Process Management,Software Installation,Project Management,All 17

Beispiel 2 Eingeschränkte Admin-Rechte Implementierung (2) Rolle mit Profil Restricted System Administrator roleadd c Restricted System Admin Role b /export/home m g 10 u 333 s /bin/pfsh P Restricted System Administrator restadmin Zuweisen der Rolle an einen Benutzer usermod R restadmin mueller Neuer Benutzer mit zugewiesener Rolle useradd c Otto Mayer b /export/home m g 10 u 12345 s /bin/bash R restadmin mayer 18

Beispiel 2 Eingeschränkte Admin-Rechte Ergebnis Nur definierte Benutzer haben Zugang zu den Administrations-Rollen Passwort-Kenntnis allein reicht nicht aus! Damit ist auch eine 4-Augen Regelung bspw. für /root möglich Restricted Admin hat u.a. keinen Zugriff auf mount, chown, setfacl, getfacl, svcadm, svccfg Dateien, deren Rechte ihm keinen Zugang erlauben Bei Bedarf: Auditing Logins und Rollenwechsel Kommandos... 19

Agenda /root darf alles, warum eigentlich? Solaris RBAC Rollen, Rechte & Profile Wozu das alles Zwei Beispiele Das 4-Augen Prinzip Ein drittes Beispiel <Insert Picture Here> 20

4-Augen-Prinzip mit RBAC Anforderung Bestimmte Berechtigungen sind besonders sensitiv 2 unterschiedliche Personen zur Authorisierung notwendig Umsetzung Rolle mit Rechten an sensitiven Operationen Benutzer mit Zugriff auf diese Rolle Ohne Kenntnis des Rollen-Passworts Zweite Person kennt das Rollen-Passwort Diese hat selbst keinen Zugriff auf die Rolle Verschiedene andere Varianten denkbar 21

4-Augen-Prinzip Beispiel /root als Rolle /etc/user_attr: root::::min_label=admin_low;lock_after_retries=no; auths=solaris.*,solaris.grant;audit_flags=lo\:no;p rofiles=all;clearance=admin_high;type=role User otto darf /root werden: /etc/user_attr: otto::::type=normal;roles=root Otto kennt das Passwort der Rolle root nicht 22

23

24