26.4.2004RBAC - es muss nicht immer "root" sein 1 RBAC Oder – es muss nicht immer „root“ sein.

Slides:



Advertisements
Ähnliche Präsentationen
Kontenverwaltung Vortragende: Daniel Baier Dauer:
Advertisements

Be.as WEB Technologie
Was gibt´s neues im Bereich Sicherheit
PC-Senioren Ludwigsburg
Ausführen.
Tipps & Tricks zu benutzerdefinierten Animationspfaden
„Ansicht Arbeitsbereich“ ist die nutzerspezifische Ansicht, in der alle Dokumente aufgelistet sind, die dem angemeldeten Benutzer zugeordnet sind. D.h.
Dynamische Seiten mit Dreamweaver Zugriff auf (mysql) Datenbank mit PHP.
Mehr Möglichkeiten mit der SQL-Version
Pflege der Internetdienste
Dateisysteme Was sind Dateisysteme (Definition)
Windows auf öffentlichen PCs
Erweiterung B2B Usermanagement / LDAP-Anbindung
Dateihandles Um in Perl eine bestimmte Datei zum Lesen, Schreiben oder Anhängen zu öffnen, benötigt man so genannte Dateihandles. Ein Dateihandle ist der.
Zugriffschutz in ASAM ODS
Universität zu Köln Kurs Dedizierte Systeme
1 NetWork File System © April 2002, G. Hellberg Network File System Konfiguration und Einsatz.
Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Übung/Hausaufgabe Cookies – Betrachtung aus der Sicht des Datenschutzes Was geht.
Reporterdokumente auf dem Server Im Internet-Explorer müssen Sie zum Start der Präsentation ReporterServer.html auf das Leinwandsymbol unten rechts klicken.
Verdienstmedaillen Wenn Sie diese Präsentation im Internet-Explorer ablaufen lassen wollen, so klicken Sie bitte auf das Leinwandsymbol unten rechts. Mit.
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Kakuro Regeln und Strategien
Einleitung Suse Linux (System- und Software-Entwicklung) Allgemein:
Outlook_03 - Freigabe von Postfächern für Kollegen
Installationsdiskette booten Startdiskette und CD-1 einlegen und den Rechner starten Auswahl: Deutsch Auswahl: Farbbildschirm Auswahl: Deutsch Auswahl:
Willkommen zur Einführung in das Budni Intranet. Budni Intranet
DNS Domain Name System oder Domain Name Service
Zum verständlich machen, wozu die Trigger-Funktion geeignet ist,
Haus der Geschichte Workshop CMS Typo3 Bonn,
Übersicht Auf den folgenden Seiten wird Ihnen anhand einer kleinen Abteilung gezeigt, wie Sie PQM an Ihre Bedürfnisse anpassen können. Mitarbeiter einrichten.
Einen Beitrag erstellen Über das Frontend. Voraussetzungen Um einen Beitrag erstellen zu können benötigt man einen Account, mit dem man Rechte hat, Beiträge.
Excel 97 Einführung - Start -.
Typo 3. INSTALLATION TYPO3 INSTALLTOOL EXTENSIONS UND TEMPLATES INSTALLATION TEMPLAVOILA USERMANAGEMENT Inhalt:
Copyright 2011 Bernd Brügge, Christian Herzog Grundlagen der Programmierung TUM Wintersemester 2011/12 Kapitel 11, Folie 1 2 Dr. Christian Herzog Technische.
Entwicklung verteilter Anwendungen I, WS 13/14 Prof. Dr. Herrad Schmidt WS 13/14 Kapitel 8 Folie 2 ASP.NET Zustandsverwaltung
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
WINlearn Technische Spezifikation der Benutzerstruktur Gruppe 4.
Präsentation von Lukas Sulzer
PHP Basic.
Wer von euch hat Lust auf ein Spiel?
Copyright © 2007, SAS Institute Inc. All rights reserved. SAS Activity-Based Management Survey Kit (ASK): Benutzerverwaltung & Sicherheit.
Modul „Dynamische Benutzerverwaltung“
Manfred Helber Microsoft Senior PreSales Consultant.
Datenablage der Stadt Winterthur
1 Mehrsprachigkeit Das Backend von TYPO3 ist mehrsprachig, so dass jeder Redakteur mit TYPO3 Zu einem mehrsprachigen Webauftritt gehört bei einem ausgereiften.
Benutzer und Gruppen In Windows 2000 Server Benutzer anlegen Gruppen anlegen Verschiedene Rechtevergabe Diese Präsentation wurde erstellt von, Kaspar Chrisitian.
Zero Administration Kit für Microsoft® Windows® Jörg Kramer University Support Center.
Einführungstutorial: Linux Konsole
Die Management-Tools von Z&H COACH beinhalten zentrale Hilfsmittel für ein Management-System. Sorgfältig angewendet führen diese Tools Ihr Unternehmen.
Anschlussmöglichkeiten beim Samsung S3
Die Vereinsverwaltung unter Windows 2000 Anhand der folgenden Präsentation werden Sie mit der Verwaltung des Vereins unter Windows 2000 vertraut gemacht.
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Installation, Konfiguration, Online stellen, Zugriff © by Lars Koschinski 2003.
ExKurs EinfG 1/13 Dr. Barbara Hoffmann LiteraturKompetenz Objekte einfügen: Tabellen Mit dem elektronischen Schreiben ist es Ihnen leicht gemacht,
CODA - Installation Installation der Binärdateien –Venus: Client-Programm –Vice: Server-Programm –Für Windows existiert eine Alpha-Version (Coda Client.
7.5.5 Namensdienste (bereits erwähnte Beispiele: Rmiregistry, Portmapper)  dienen der Abbildung von „Namen“ auf Verweise, Nummern,...  sollten ihre Information.
Vs Verteilte Verzeichnisse können ein verteiltes Betriebssystem unterstützen dienen der Abbildung von „Namen“ auf „Daten“ aller Art sollten ihre.
ISIS Die Informationsplattform der Saarländischen Universitäts- und Landesbibliothek (SULB)
N ovell Directory Services Bernd Holzmann
Datenaustausch Wenn Sie diese Präsentation im Internet-Explorer ablaufen lassen wollen, so klicken Sie bitte auf das Leinwandsymbol unten rechts. Mit.
Beständiger Chat Lync Kurzübersicht
MyCoRe in einem in einem Detlev Degenhardt Jena, den Umfeld - Umfeld.
Einführung in ILIAS3 Von einem ehemaligen Anfänger für solche, die es werden wollen.
Einführung in ILIAS3 Von einem ehemaligen Anfänger für solche, die es werden wollen.
ResA am Arbeitsplatz Das Vorgehen ist angelehnt an „5 S“ und bietet Ihnen die Möglichkeit das Konzept der 5 Disziplinen ressourcenschonenden Arbeitens.
Mac Datenrettung
IIS The microsoft way. © Windows NT Option pack optionale Server Komponenten IIS (Internet Information Server) Webserver von Microsoft.
1 Grundstruktur von Linux Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim.
 Präsentation transkript:

RBAC - es muss nicht immer "root" sein 1 RBAC Oder – es muss nicht immer „root“ sein

RBAC - es muss nicht immer "root" sein 2 Einführung Root ist der Administrations-User auf Unix-Systemen. Für Ihn gibt es keine Begrenzung in dem was er tun kann. Das Konzept, ein Unix-System durch einen Administrator mit praktisch unbegrenzten Privilegien verwalten zu lassen, stammt aus den späten 60er Jahren. Nicht einmal Microsoft verwendet heute noch ein solch undifferenziertes Administrationskonzept. Unter Windows lassen sich Gruppen mit Sätzen von Privilegien einrichten, durch Zugehörigkeit einzelner User zu den Gruppenlassen sich die Privilegien steuern. Wie kann der „Oldie“ Unix ohne Bruch mit etablierten Mechanismen auf ähnliche Weise administriert werden ?

RBAC - es muss nicht immer "root" sein 3 Alternativen Augen zu und durch – nach dem Urteil des BGH zur Verant- wortung des RZ-Leiters keine gute Idee, der haftet jetzt persönlich Arbeit mit Gruppen-Account oder mit Gruppenpasswörtern. Davon wird so streng abgeraten, dass ich nicht einmal weiss, wie man Gruppenpasswörter implementiert. Access-Control Lists – für mich ein weisser Fleck auf der Landkarte. Wer weiss mehr ? Sudo – ist begrenzt auf das lokale System RBAC Solaris, RSBAC / Linux Power Broker

RBAC - es muss nicht immer "root" sein 4 IST-Zustand User werden in der /etc/passwd angelegt und erhalten eine eindeutige User- ID (uid) User sind Mitglied einer Default-Gruppe und möglicherweise mehrerer alternativer Gruppen. Im Kontext der Shell, mit der der User arbeitet, sind uid und gid hinterlegt. Sie werden vereinfacht mit den zu Dateien oder Verzeichnissen hinterlegten abgeglichen. Ein Programm darf ich ausführen, wenn ich –entweder der Eigentümer bin –Mitglied der benannten Gruppe –Irgend jemand bin und jeder Zugriff besitzt je nachdem, wie die Zugriffsrechte (file-Permissions) auf die Datei durch den Eigentümer (oder root) eingerichtet wurden.

RBAC - es muss nicht immer "root" sein 5 Praktisches Beispiel User werden in der Datei /etc/passwd definiert: –chris:x:100:10::/home/chris:/bin/sh Gruppen werden in der Datei /etc/group definiert: –staff::10: Bei Anmeldung eines Benutzers übernimmt seine Shell die User-id (uid) und Group-id (gid) des angemeldeten Benutzers: – $ id –uid=100(chris) gid=10(staff) Die uid und gid bestimmen die Möglichkeiten des Benutzers, sich im Dateisystem zu bewegen und Dateien zu bearbeiten oder Programme aus zu führen: –$ ls -ld. –drwxr-x chris staff 1024 Apr 24 00:56.

RBAC - es muss nicht immer "root" sein 6 Programmaufruf Ein Benutzer kann ein Programm dann ausführen, wenn seine Zugriffsrechte dafür ausreichen: –Er muss (vereinfacht) lesenden Zugriff auf das Verzeichnis mit dem Programm haben und für alle Verzeichnisse, auf die das Programm zugreift –Er, seine Gruppe oder jeder muss (vereinfacht) das Programm ausführen dürfen, dafür muss er es nicht lesen können (logisch, oder ? ) Über ein sogenanntes suid (set-uid) Bit kann das Programm auch mit den Privilegien eines anderen, höher privilegierten Users ausgeführt werden. Das ist aber kaum individuell steuerbar und zudem ein erhebliches Sicherheitsrisiko. Denn je nach Permissions kann jedes Mitglied einer Gruppe (staff) oder einfach jeder das (privilegierte) Programm aufrufen. Hat das auch noch Sicherheitslücken, dann ist der Notfall schneller da, als man glaubt.

RBAC - es muss nicht immer "root" sein 7 Schwachpunkte des Konzepts Die File-Permissions in lokalen File-Systemen sind gültig für lokale User, wobei ein durch NIS oder NIS+ authentifizierter User (lokal angemeldet) für Unix ein lokaler User ist. Bei NFS-gemounteten Verzeichnissen und Dateien wird es noch komplizierter, da darf root gar nichts, wenn er nicht auf dem exportierenden Server als Admin eingetragen worden ist. Lokale User (auf dem Client) müssen den gleichen Namen und die gleich uid besitzen, wie auf dem Server, sonst gibt’s leicht Stress.

RBAC - es muss nicht immer "root" sein 8 Die Lösung durch RBAC Eine mögliche Lösung für dieses Problem bietet RBAC „Role based access control“ (Rollenbasierte Zugriffssteuerung). (ab Solaris 8 ) RBAC basiert auf definierten Profilen / Rollen, die einem User zugewiesen werden. Jede Rolle enthält einen Satz von einem oder mehr Privilegien (authorizations), der die Möglichkeit des Users zum Aufruf administrativer Programme einschränkt oder erweitert. Entsprechend werden die File-Permissions jetzt so gesetzt, dass administrative Programme grundsätzlich von jedem gelesen und ausgeführt werden können. Über die Prüfung der Privilegien ermittelt der Systemkern, ob ein User ein Programm (ggf. mit welchen Optionen) aufrufen darf, oder eben auch nicht. Mit Konfigurationsdateien sieht das im übrigen ganz anders aus, da sind die Zugriffsrechte überaus restriktiv zu handhaben. RBAC kann lokal, aber via NIS+ auch netzwerkweit konfiguriert werden. Es gibt ein API (application programming interface) [siehe rbac (5)] und ein Kommandozeilen-Utility [siehe auth(1) ], das erlaubt, RBAC auch in Shell-Scripts zu verwenden. SUN liefert RBAC mit den für die Administration eines Systems erforderlichen kompletten Satz von Privilegien und Profilen aus.

RBAC - es muss nicht immer "root" sein 9 Der Ablauf einer Autorisation unter RBAC In der Datei auth_attr sind die verschiedenen „Autorisationen“/Privilegien aufgelistet: –solaris.admin.printer.modify:::Update Printer Information::help=AuthPrinterModify.html –solaris.admin.printer.delete:::Delete Printer Information::help=AuthPrinterDelete.html –solaris.admin.printer.:::Printer Information::help=AuthPrinterHeader.html –solaris.admin.printer.read:::View Printer Information::help=AuthPrinterRead.html Nach diesen Privilegien sucht die Funktion chkauthattr() in der Datenbasis, beginnend mit der Datei policy_attr. Die „policy_attr“ enthält als Grundaustattung nur eine Default-Autorisation und ein Default-Profil. –AUTHS_GRANTED=solaris.device.cdrw –PROFS_GRANTED=Basic Solaris User Entspricht das nicht der geforderten Autorisation, wird überprüft, ob dem User ein bestimmtes Tätigkeitsprofil, eine Rolle in der Datei „user_attr“ zugewiesen wurde. –chris::::profiles=Printer Management;type=normal

RBAC - es muss nicht immer "root" sein 10 Der Ablauf einer Autorisation unter RBAC (2) Gibt es für den User hier einen oder mehrere Einträge, dann werden die zu diesem Profil gehörigen Autorisierungen in der Datei „prof_attr“ nachgesehen. –Printer Management:::Manage printers, daemons, spooling:help=RtPrntAdmin.html;auths=solaris.admin.printer.read,sola ris.admin.printer.modify,solaris.admin.printer.delete In „prof_attr“ werden einem Profil / einer Rolle die dazu gehörigen Autorisierung zugeordnet. Im obrigen Beispiel sind alle Funktionen, die ein Printeradmin benötigt in dem Profil „PrinterManagement“ zusammen gefasst. Durch Zuordnung mehrerer Profile zu einer userid können Autorisierungen entsprechend der Aufgabenbereiche der User festgelegt werden.

RBAC - es muss nicht immer "root" sein 11 Beispiel einer Autorisierung User chris will einen neuen Drucker anlegen und gibt das Kommando $ /usr/lib/lpadmin -p printer -v device ein. Dann prüft das Programm „lpadmin“, ob chris über die Autorisierung „solaris.admin.printer.modify“ aus auth_attr verfügt. Hier eine sinnvolle Autorisation zu finden, ist Aufgabe des Softwarentwicklers. –solaris.admin.printer.modify:::Update Printer Information::help=AuthPrinterModify.html Die Suche in „policy_attr“ im Key AUTHS_GRANTED liefert etwas anderes (solaris.device.cdrw), also wird als nächstes in „user_attr“ gesucht. In user_attr findet man unter chris –chris::::profiles=Printer Management;type=normal

RBAC - es muss nicht immer "root" sein 12 Beispiel einer Autorisierung (2) In prof_attr wird nun nachgesehen, welche Autorisationen sich hinter „Printer Management“ verbergen: –Printer Management:::Manage printers, daemons, spooling:help=RtPrntAdmin.html;auths=solaris.admin.printer.read,sola ris.admin.printer.modify,solaris.admin.printer.delete Die gesuchte Autorisation ist dabei, die Benutzung des Programmes „lpadmin“ (mit den administrativen Optionen) wird nun gestattet. Anderenfalls wird eine Fehlermeldung ausgegeben. „You are not allowed, to do that.“

RBAC - es muss nicht immer "root" sein 13 Ende Workshop und Ausprobieren auf der mitgebrachten SUN