Sicherheit in Betriebssystemen Flashcards
Zugriffschutz
Wie erfolgt der Zugriff?
Der Zugriff erfolgt über einen Sicherheitsmonitor
ACL vs. Capabilities
Beschreibe die Access Control List
- Die Liste ist mit der Ressource verbunden
- Der Nutzer wird in der Liste gesucht
- Der Nutzer muss dem System bekannt sein
ACL vs Capabilities
Beschreibe Capabilities
- Capability ist ein fälschungssicheres Ticket - Tickets können zwischen Prozessen ausgetauscht werden
- Der Sicherheitsmonitor überprüft das Ticket und die Identität muss nicht bekannt sein
ACL vs Capabilities
Beschreibe die Delegation
- Cap: Der Prozess kann Capability zur Laufzeit weiterreichen
- ACL: Unbekannt
ACL vs Capabilities
Beschreibe die Revocation
- ACL: Der Nutzer wird aus der ACL entfernt
- Cap: Das Ticket muss entzogen werden. Das BS muss daher wissen, wo Capabilities gespeichert sind und sie auch überwachen. Das nimmt ein Großteil der Flexibilität, die man ursprünglich haben wollte.
Nenne die Hierarchie von Rollen
- Administrator
- PowerUser
- User
- Guest
Woraus besteht das Zugriffsrecht?
Es besteht aus der Operation und Ressource
Was sind die Hauptprobleme der Zugriffskontrolle?
- Komplexe Mechanismen brauchen komplexe Konfigurationen
- Administration wird sehr aufwendig
Military Security
Nenne Punkte zu Multi-Level Security
- Es ist ein 2-dimensionales Schema, dass Dokumente in einer Classification und einem oder mehreren Compartments unterteilt
- Classification (top secret, secret, …, public)
- Beispiel:
- (Secret, {Israel})
- (Top Secret, {Israel, Nuclear})
Konzepte die nicht mit einer Access Matrix dargestellt werden können
- Seperation of Duty (Vier Augen Prinzip)
- Chinese Wall Policy
UNIX Dateisystem Sicherheit
Nenne Punkte zur UNIX Dateisystem Sicherheit
- Jede Datei hat Owner und Group
- Die Rechte beinhalten Read(r), Write(w), Execute(x)
- Owner, Group und All haben die Rechte rwx
- Es wird als Vektor aus vier Oktalwerten dargestellt:
- „-„ (setid) „rwx“(ownr) „rwx“(grp) „rwx“(othr)
UNIX: Effective User ID
WIe viele IDs hat ein Prozess?
Ein Prozess hat drei IDs nämlich:
- Real User ID (RUID)
- Effective User ID (EUID)
- Saved User ID (SUID)
SetID Bits von Ausführbaren Unix-Dateien
Nenne die drei SetID bits
- SetUID - setzt die EUID des Prozesses auf die ID des Dateibesitzers
- SetGID - setzt die EGID des Prozesses auf die GID der Datei
- Sticky Bit - Wenn 0 dann User Schreibrechte, wenn 1 dann Dateibesitzer Schreibrechte
Vor- und Nachteile von Unix
Vorteile:
- Die Sicherheitskonzepte sind klar und einfach
Nachteile:
- Das Konzept für Gruppen ist nicht flexibel genug für moderne Geschäftsanwendungen
- Es ist zu verlockend, als Root zu arbeiten
- Entweder Root mit allen Rechten, oder User ohne alle Rechte
Windows Sicherheit
Nenne Punkte zur Windows Sicherheit
- Einiges vergleichbar mit UNIX
- Es gibt zusätzliche Konzepte (Tokens, Security attributes)
- Etwas flexibler als Standard UNIX