Capabilities - Sicherheit realisiert auf Hardware-Ebene am Beispiel von MONADS Teil 2 Vorgelegt von: Wiebke Schröder Vortragsdatum: 07. Juli 1999 1/21.

Slides:



Advertisements
Ähnliche Präsentationen
Kontenverwaltung Vortragende: Daniel Baier Dauer:
Advertisements

Be.as WEB Technologie
Einer der Dienste im Internet
Präsentation PS: Klasse File von Janko Lange, Thomas Lung, Dennis Förster, Martin Hiller, Björn Schöbel.
Wiederholung Betriebssystem bietet eine Abstraktion der Hardware an:
Beim Start eines Prozesses in Windows NT, 2000 wird a der Programmtext aus der exe-Datei ab der dort angegebenen Adresse gespeichert.
„Ansicht Arbeitsbereich“ ist die nutzerspezifische Ansicht, in der alle Dokumente aufgelistet sind, die dem angemeldeten Benutzer zugeordnet sind. D.h.
6.6 Persistenter virtueller Speicher
Kapselung , toString , equals , Java API
Pflege der Internetdienste
Enno Rehling und Roger Butenuth, Uni-GH Paderborn: Arminius: Software für Linux-basierte SCI-Cluster Arminius: Software für Linux-basierte SCI-Cluster.
Sichere Softwarekomponenten AG Heiß Universität Paderborn.
SAP R/3 - Speichermanagement
On a Buzzword: Hierachical Structure David Parnas.
Stefanie Selzer - Pascal Busch - Michael Kropiwoda
Indirekte Adressierung
FH-Hof Indirekte Adressierung Richard Göbel. FH-Hof Einfache Speicherung von Daten Eine "einfache" Deklaration definiert direkt eine Speicherplatz für.
Anfragesprachen – Dipl. Ing. Ulrich Borchert / FH Merseburg1/7 Datenbanken werden als Anhäufung von Werten eines Wertebereiches aufgefasst und Datenbankabfragen.
Infrared Link Management Protocol IrLMP Das Link Management erfüllt folgende grundlegende Aufgaben 1.Aufgabe von Primary und Secondary können getauscht.
Polymorphie (Vielgestaltigkeit)
7 Verteilungsabstraktion
Modularisierungstechniken
PKJ 2005/1 Stefan Dissmann Ausblick Es fehlen noch: Möglichkeiten zum Strukturieren größerer Programme Umgang mit variabler Zahl von Elementen Umgang mit.
PKJ 2005/1 Stefan Dissmann Zusammenfassung Vorwoche Methoden sind mit einem Namen versehene Programmabschnitte besitzen Rückgabetyp, Namen, Parameterliste.
Vorlesung 2 Rechnerarchitektur Universität Bielefeld – Technische Fakultät AG Rechnernetze und verteilte Systeme Peter B. Ladkin
Rechnerarchitektur Vorlesung 2 Peter B. Ladkin
Sicher durchs Internet
Sicherheit von mobilem Code Hauptseminar: Sicherheit in vernetzten Systemen Sicherheit von mobilem Code Oliver Grassow.
DVG Kommentare1 Kommentare. DVG Kommentare 2 Kommentare Es gibt zwei Arten von Kommentaren: einzeilige Kommentare // der Kommentar geht.
DVG Kommentare 1 Kommentare. 2 Kommentare Es gibt zwei Arten von Kommentaren: einzeilige Kommentare // der Kommentar geht bis zum Ende der Zeile.
Daten auf den Server Wie bekomme ich die Daten zum ersten Mal auf den Server, wenn ich für meine Anwender die Vereinsdaten zum gemeinsamen Arbeiten bereitstellen.
Diplomarbeit Thema: Untersuchungen zur Spezifikation und Realisierung von Interoperabilitätskonzepten (hauptsächlich) CORBA-basierter Multiagentensysteme.
Referat über das Thema: Firewall
Prof. Dr. Gerhard Schmidt pres. by H.-J. Steffens Software Engineering SS 2009Folie 1 Objektmodellierung Objekte und Klassen Ein Objekt ist ein Exemplar.
metacoon eLearning im Projekt E-Forum
Was umfaßt die CORBA Core Spezifikation? Welche zusätzlichen Komponenten muß ein ORB Produkt beinhalten? Core: CORBA Objekt Modell CORBA Architektur OMG.
ECDL M8 IT - Security.
Passwörter.
Vorteile eines lokalen Netzwerks?
PSI - Überblick und Szenarien
Übersicht Auf den folgenden Seiten wird Ihnen anhand einer kleinen Abteilung gezeigt, wie Sie PQM an Ihre Bedürfnisse anpassen können. Mitarbeiter einrichten.
Grundlagen Benutzerverwaltung
Copyright 2011 Bernd Brügge, Christian Herzog Grundlagen der Programmierung TUM Wintersemester 2011/12 Kapitel 11, Folie 1 2 Dr. Christian Herzog Technische.
Wichtige Errungenschaften
Beschreiben Sie das Szenario wenn ein ORB einen Server aktiviert und eine Objektimplementation aufruft. Activate Server impl_is_ready Activate Object (GetID.
WINlearn Technische Spezifikation der Benutzerstruktur Gruppe 4.
Bs Gemeinsame Datensegmente am Beispiel Solaris [Beachte: Unix/Linux setzen keine Hardware-Segmentierung voraus und sprechen daher statt von.
Netzwerke.
Datenablage der Stadt Winterthur
Der Unterschied zwischen Freigabe und Sicherheitseinstellungen Präsentation von Laut Christian und Oßwald Steffen.
1 Erstellung von Funktionen und FBs Inklusive der Erstellung einer Library.
Des eenen sin Uhl is des annern sin Nachtigall Wie ein Daten-GAU zur Softwareentwicklung beiträgt.
Polymorphie (Vielgestaltigkeit). Wenn eine Methode, wie z.B. print für verschiedene Programmteile steht (und z.B. einmal Objekte verschiedener Klassen.
Vs Objektpufferung (caching) = dynamische, ad-hoc-Replikation einer Primärkopie: Zugriffswilliger beschafft sich temporär eine lokale Kopie cache.
CODA - Installation Installation der Binärdateien –Venus: Client-Programm –Vice: Server-Programm –Für Windows existiert eine Alpha-Version (Coda Client.
2.3 Implementierung von Prozessen
VLAN Virtual Local Area Network
Vs Objektpufferung (caching) = dynamische, ad-hoc-Replikation einer Primärkopie: Zugriffswilliger beschafft sich temporär eine lokale Kopie cache.
Einführung in die Programmierung mit Java
6.4.4 Berechtigungen (Capabilities)
-LABORPRAKTIKUM- SOMMERSEMESTER 2005
Übung Betriebssystem, Uni Innsbruck 1 Projekt1: Prozesse unter Unix Teil I Grundlagen von Unix.
ISIS Die Informationsplattform der Saarländischen Universitäts- und Landesbibliothek (SULB)
Middleware in Java vieweg 2005 © Steffen Heinzl, Markus Mathes Kapitel 1: Architektur verteilter Systeme.
Bs Segmentierung Adressraum besteht aus mehreren Segmenten (segments), die unabhängig voneinander manipulierbar sind. Segmentierungsstruktur ist.
1 Prozesse im Studierendenmanagement Kontext: Studierenden anlegen Sonstige Aktivitäten: Suchfunktion, s verschicken, diverse Auswertungen.
Die elektronische Unfallanzeige: Handlungsanleitung für Anwender Elektronische Unfallanzeige.
1 Prozesse im Studierendenmanagement Kontext: Studierenden anlegen Sonstige Aktivitäten: Suchfunktion, s verschicken, diverse Auswertungen.
Tutorium Software-Engineering SS14 Florian Manghofer.
Technische Universität München, Informatik XI Angewandte Informatik / Kooperative Systeme Verteilte Anwendungen: Einflußreiche Systeme Dr. Wolfgang Wörndl.
 Präsentation transkript:

Capabilities - Sicherheit realisiert auf Hardware-Ebene am Beispiel von MONADS Teil 2 Vorgelegt von: Wiebke Schröder Vortragsdatum: 07. Juli /21

Inhaltsübersicht / Einleitung Subjekte Dauerhafte Prozesse als Repräsentation von Benutzern Die Rechtebeziehung zwischen Objekten und Subjekten Die Vergabe von Rechten Weitergabe von Rechten an Benutzer Einschränkung der Weitergabe von Rechten Der Rückruf von gesetzten Rechten Fazit Quellenangabe für den 2. Teil 2/21

Der Prozeßstack 1) Segment- capabilities Rücksprunginformationen zur aufrufenden Prozedur Lokale-/ Parametersegmentliste Virtuelle AdresseLängeTyp & RechteVirtuelle AdresseLängeTyp & RechteVirtuelle AdresseLängeTyp & RechteVirtuelle AdresseLängeTyp & Rechte Lokales Datensegment Bereich für Berechnungen lokales Haldensegment Parameter- segment Prozeßstack 1) aus: Vosseberg, Karin: Sichere Ausführungsumgebungen für Objekte 3/21

Lokale Halden (local heaps) 1) Segmentcapabilities Lokales Datensegment Berechnungsbereich Stackausschnitt der aufrufenden Prozedur Haldenadresse module call segment Adresse der retained data Wurzelsegment der retained data lokale Halde des aufgerufenen Objekts in einem seperaten Adreßraum Lokale Halde des aufgerufenen Objekts in einem seperaten Adreßraum 1) aus: Vosseberg, Karin: Sichere Ausführungsumgebungen für Objekte 4/21

Freigabe einer lokalen Halde Halde Prozeßmodule call segment Adreßraum 5/21

Subjekte - Aktive Komponenten, die Rechte zur Benutzung von Objekten enthalten und die einen Aufruf von Schnittstellenoperationen einleiten können (Subjekt im Sinne der Sicherheitsmodelle) Beispiel: Das Subjekt: Herr R Das Objekt: Cassettenrekorder - Objekte die Capabilities in ihren Instanzdaten enthalten können als Subjekte betrachtet werden (MONADS) 6/21

Subjekte Das Subjekt (Herr R) besitzt das Objekt (Cassettenrecorder) Das Subjekt benutzt die Schnittstellenoperation (Play-Taste) des Objektes 7/21

Verschiedene Arten von MONADS-Subjekten: - Das Objekt als Subjekt - Der Typmanager als Subjekt - Der Benutzerprozeß und das in der Ausführung befindliche Objekt als Subjekt - Der Benutzerprozeß und der Typmanager des in der Ausführung befindlichen Objektes als Subjekt Subjekte Aufruf einer Schnittstellenoperation Aufgerufenes Objekt mit zugehöriger Schnittstellenop. Aufrufendes Objekt 8/21

Dauerhafte Prozesse als Repäsentation von Benutzern Innerhalb des MONADS-Systems werden Benutzer durch unabhängige Prozesse repräsentiert, die im Rahmen der erstmaligen Anmeldung des entsprechenden Benutzers diesem fest zugeordnet werden. Der Status eines jeden Benutzerprozesses ist immer die Ausführung eines Objektes 4) Die Operation kann an der Stelle fortgesetzt werden, an der der Benutzer sich in der vorhergegangenen Sitzung ausgeloggt hat. Schritte zur Anmeldung einer Sitzung: 1) Benutzer muß sich mit dem eindeutigen externen Namen des gewünschten Prozesses identifizieren 2) Abbildung vom externen Namen auf die eindeutige Prozeßcapability 3) Aktivierung des zugehörigen Prozesses und Verbindung mit dem aktuellen Terminal 9/21

Rechtebeziehung zwischen Objekten und Subjekten Eine Capability beinhaltet für ein bestimmtes Subjekt spezifische Rechte auf einem bestimmten Objekt Ein Teil der Capability ist die Adreßraumnummer zur direkten Adressierung des betreffenden Objektes Capabilities können weiter eingeschränkt, aber nicht erweitert werden Einem Subjekt müssen nur die zu seiner Ausführung notwendigen Rechte auf andere Objekte übergeben werden (need to know) 10/21

Vergabe von Rechten Bei der Erzeugung eines Objektes erhält das Subjekt, das die Erzeugung veranlaßt hat, eine besondere Capability auf das Objekt (owner capability) Zu jedem Objekt gibt es genau eine owner capability Ausgehend von der owner capability können weitere (eingeschränkte) Zugriffsberechtigungen erzeugt werden 1500,- Besitzerrechte + Benutzerrechte 11/21

Weitergabe von Rechten an Benutzer Weitergabe von Rechten an Benutzer durch: Zugänglich machen der Rechte bei der Erzeugung des Benutzerprozesses Weitergabe der Rechte auf dem Weg der Kommunikation zwischen verschiedenen Benutzern 11/21

Weitergabe von Rechten an Benutzer Erzeugung eines Benutzerprozesses Vom erzeugenden Prozeß kann genau eine Prozeßcapability übergeben werden Ein Objekt kann Rechte für andere Objekte beinhalten Ein Objekt kann ein Verzeichnis von Rechten sein Eine Capability kann zur Verwaltung allgemeinzugänglicher Objekte der Laufzeitumgebung genutzt werden Eine Prozeßcapability kann in den Verzeichnissen des zugehörigen Prozesses oder des Systemadministrators abgelegt werden 13/21

Weitergabe von Rechten an Benutzer Kommunikation zwischen Benutzern über Instanzdaten gemeinsam benutzter Objekte Alle Benutzerprozesse müssen eine Capability für das gemeinsam benutzte Objekt besitzen Jedem Prozeß wird bei der Erzeugung eine Capability für ein Kommunikationsobjekt übergeben Es darf nur ein Kommunikationsobjekt für alle Prozesse geben! 14/21

Weitergabe von Rechten an Benutzer Kommunikation zwischen Benutzern in einer verteilten MONADS-Umgebung Anmeldung eines neuen Systems im existierenden MONADS-Netz Erweiterung des verteilten virtuellen Speichers Dem sich anmeldenden System wird eine Capability übergeben, die initiale Rechte für bereits im virtuellen Speicher existierende Objekte enthält. Darunter: Kommunikationsobjekte 15/21

Einschränkung der Weitergabe von Rechten an Benutzer Objektspezifische Rechte und Statusrechte Frau S Recht 1 Recht 2 Recht 1 Recht 2 Recht 3... Herr R Frau S Herr B Recht 1 Recht 2 Recht 1 Recht 2 Recht 3 16/21

Einschränkung derWeitergabe von Rechten an Benutzer Rechte an andere Benutzer Frau S Herr B Herr R 17/21

Einschränkung derWeitergabe von Rechten an Benutzer Rechte an ein Objekt Zur Einschränkung kann das CALL ONLY Bit gesetzt werden CALL ONLY Bit kennzeichnet eine Capability die ausschließlich zur Benutzung durch ein bestimmtes Objekt weitergegeben wurde CALL ONLY Bit kann nicht als Parameter weitergegeben werden 18/21

Der Rückruf von gesetzten Rechten Löschen des Objektes Wird ein Objekt gelöscht sind alle vergebenen Capabilities ungültig Umbenennen eines Objektes Objekt erhält neue Adressraumnummer, dadurch werden die alten Capabilities ungültig Ausführender Prozeß muß Besitzerrechte haben um ein Stehlen der Objekte zu verhindern Verwaltung der Zugriffsrechte beim Objekt Objektspezifische Rechte werden in einer Rechtetabelle innerhalb des Objektes gespeichert Modifikationsrecht haben Prozesse mit owner capability oder die aufgrund der Statustabelle das Recht besitzen die Rechtetabelle zu manipulieren 19/21

Fazit Die Sicherheitsmechanismen der MONADS-Architektur bieten einen gewissen Schutz der Vertraulichkeit und Intergrität der Daten über die Zugriffskontrolle der Objekte, da unautorisierte Operationsaufrufe eines Objektes ohne eine gültige, mit den entsprechenden Rechten versehene Capability nicht möglich sind und daher von der MONADS-Architektur abgewiesen werden Trojanische Pferde können das vorgestellte System jedoch noch unterlaufen, daher sollten die zusätzlichen Sicherheitsmechanismen möglichst bald implementiert werden, wenn MONADS als sicheres System für den Markt weiterentwickelt werden soll (zur Zeit gibt es nur noch einen MONADS-PC in Ulm) 20/21

Verzeichnis der verwendeten Literatur Vosseberg, Karin: Sichere Ausführungsumgebungen für Objekte, Aachen, Shaker Verlag /21