Zugriffskontrollen und Benutzerauthentisierung Flashcards
Auf welchen drei Ebenen kann geprüft werden, was ein Benutzer machen darf?
Hardware
Betriebssysteme
Anwendungsprogramme
Welche beiden Mechanismen muss eine CPU mindestens bereitstellen?
- Kontrolle kritischer Maschinenbefehle
- Memory Management Unit (Kein Prozess darf in den Addressraum eines anderen Prozesses)
Was waren die beiden ursprünglichen CPU-Modi?
System-Modus: Alle CPU-Befehle erlaubt (Betriebssystem wird hier ausgeführt)
Benutzer-Modus: Nicht alle CPU-Befehle möglich (beispielsweise für Benutzerprogramme genutzt)
Wie sah die gedachte Nutzung der Ringe bei Intel?
Ring 3: Anwendungsprogramme
Ring 2: Dienste
Ring 1: Gerätetreiber
Ring 0: Betriebssystem-Kernel
Wie unterscheidet sich die tatsächliche Nutzung der Ring-Architektur bei Intel CPUs von der gedachten?
Ring 3 (Anwendungsprogramme) wird wie gedacht genutzt, die anderen Ringe werden als “Betriebssystem” zusammengefasst.
Was macht eine Memory Management Unit?
Sie bildet logische Adressen auf physische Hardware-Adressen ab
Welche beiden Verfahren zur Addressierung kennt die MMU?
- Segmentbasierte Adressierung: Logischer Adressraum wird in Programmcode, Statische Daten und dynamische Daten unterteilt. Segmente sind verschieden groß, abhängig vom Speicherbedarf
- Seitenbasierte Adressierung: Logischer Adressraum wird in gleich große Seiten zerlegt
Was ist Trusted Computing?
Konzept, dass Benutzer einem Betriebssystem vertrauen können, dass es nichts Böses macht.
Welche sechs Eigenschaften müssen für Trusted Computing vorliegen?
- Isolation of programs (Programme können nicht auf andere Programmdaten zugreifen)
- Separation of user processes from supervisor processes (Anwendungsprogramme dürfen das Betriebssystem nicht stören)
- Long-Term protected storage (Daten können persistent gespeichert werden)
- Identification of current configuration (Hardware und Software müssen eindeutig identifizierbar sein)
- A verifiable report of the platform identity and current configuration (Ein äußerer Beobachter soll Hard- und Software identifizieren können)
- Provide a hardware basis for the protection (Hardware muss Mechanismen anbieten, um diese Eigenschaften zu erfüllen
Was ist das Trusted Platform Module (TPM)?
Chipkartenprozessor, der direkt auf dem Mainboard montiert ist und während des Systemstarts den Zustand der Hardware und die Integrität des Betriebssystems prüft.
Wie kann man die Vertrauenswürdigkeit des BIOS (basic input output system) prüfen?
BIOS hat eine digitale Signatur (durch den Hersteller), TPM hat den private key. Bei Systemstart wird erst der Boot-Code des TPM ausgeführt, der das BIOS testet).
Was ist die Chain of Trust?
TPM ist per Definition vertrauenswürdig
-> TPM erklärt Betriebssystem als vertrauenswürdig
-> BS erklärt Anwendungsprogramme als vertrauenswürdig
Was prüft das Bios neben dem Betriebssystem?
- Steckkarten
- Boot-Loader im Master-Boot record, dass das Betriebssystem lädt
Was sind Nachteile an Trusted Computing?
- Benutzungsmöglichkeiten des Computers werden stark eingeschränkt
- Benutzer dürfen ihre Programme nicht mehr selbstmodifizieren
- Ggf. darf das Betriebssystem nicht mehr gewechselt werden
- TPM kann manipluiert werden
- TPM erlaubt Wiedererkennung des PCs.
Wie sieht das Konzept der Zugriffskontrollmatrix aus?
Matrix, bei der jeder Benutzer (Spalte) für jede Ressource (Spalte) verschiedene Rechte hat (x = execute, r = read, w = write)
Wie sieht die spaltenweise Speicherung von Betriebssystemzugriffskontrollen aus? Wie wird sie auch bezeichnet?
Sie wird auch als Access Control Lists bezeichnet. In jeder Ressource wird gespeichert, wer in welcher Form auf diese zugreifen darf. Diese sind einfach speicherbar (Metadaten der Ressourcen). FAT unterstützt ACLs nicht.
Wie sieht die zeilenweise Speicherung von Betriebssystemzugriffskontrollen aus? Wie wird sie auch bezeichnet?
Diese wird auch als Capabilities bezeichnet. Hierbei speichert man bei jedem Subjekt, auf welche Ressourcen es zugreifen darf. Vorteil: Schnelle & einfache Prüfung der Benutzerrechte. Nachteil: Kompliziert bei Einschränkungen auf Dateiebene
Wie ist die Grundregel der ACL bei Windows?
AccessDenied überstimmt AccessAllowed
Explizite Erlaubnis ist notwendig
Wie sehen ACLs bei Unix aus?
Für drei Einträge (Eigentümer, Gruppe des Eigentümers und Rest der Subjekte) können drei Schutzbits gesetzt sein (r für lesen, w für schreiben und x für ausführen)
Erweiterung ACLs möglich, diese muss vom BS unterstützt werden und eingebunden sein
Wie funktionieren Zugriffskontrollen bei Mac OS X?
Mach definiert Zugriffskontrollen für Kommunikation auf Basis von Ports (diese tauschen Nachrichten zwischen Dienst und Nutzer aus und können eingeschränkt werden)
FreeBSD definiert Zugriffskontrollen auf Dateien und Verzeichnisse. Nutzt ACLs und Unix-Bits. Jeder Benutzer kann mehrere User-IDs und Group-IDs besitzen.
Wie läuft ein Zugriffsversuch bei MacOS ab?
- Bestimme Vorab-Prüfungen (Administrator und Objektbesitzer kriegen direkt Zugriff)
- Prüfung der ACLs: Erst Verbot, dann Erlaubnis
- Unix-Bits
Was sind Discretionary-Access-Controls?
Zugriffskontrollen, bei denen derjenige mit Zugriffrechten auf ein Objekt anderen Subjekten Zugriffe erlauben kann
Was sind Mandatory Access Controls?
Globale Vorgabe, dass bestimmte Informationen nicht an bestimmte Subjekte fließen dürfen