Zugriffskontrolle
-
Zuordnung + Durchsetzung von Berechtigungen (= Basis autorisierten Zugriff auf Ressourcen)
-
Zugriffskontrollmatrix
-
: Menge der Objekte (Spalte), : Menge der Subjekte (Zeilen), : Zugriffsrechte zu Zeitpunkt t
-
Problem: dünn besetzt
-
Bestimmung: Informationsflüsse + Modellierung (zB Bell-LaPadula, Chinese-Wall)
-
Berechtigungslisten (CL): subjektbezogene Sicht
-
Zugriffskontrollliste (ACL): objektbezogene Sicht, meist eingesetzt
-
+: einfache Zugriffsrechtsverwaltung, Rechterücknahme, Bestimmung berichtiger Subjekte für ein Objekt
-
-: bei langen Listen aufwändig, schlecht managebar (insb bei verteilten Systemen), meist keine Integritätssicherung
-
Ansätze
-
Discretionary Access Control (DAC)
-
benutzerbestimmte Zugriffskontrollstrategie, Verantwortung: "Eigentümer"-Prinzip
-
ZR auf Basis einzelner Objekte (→ lokal), Gefahr: Inkonsistente Strategien
-
Problem: Kontrolle von Informationsflüssen?
-
-
Mandatory Access Control (MAC)
-
systembestimmte (regelbasierte) Festlegungen spez Strategie
-
meist: DAC-Berichtigungen können MAC-Regeln nicht relaxieren, aber einschränken
-
Vorgehen: S + O in Sicherheitsklassen unterteilen + Zugriffsmodell
-
Bell-LaPaluda: 4 Sicherheitsklassen: unclassified - top secret, kein r falls höher, kein w falls niedriger
-
Chinese-Wall-Modell: nur Zugriff auf Ressource einziger Parte einer Interessenkonfliktklasse, indirekte Informationsflüsse vermeiden: w falls r und kein r auf Objekt anderer Firma
-
-
Role Based Access Control (RBAC)
-
Rolle = technische Umsetzung einer Gruppe → Komplexitätsreduktion
-
Bestandteile: U: Benutzer, R: Rolle (beschreibt Aufgabe), P: Berichtigungen (Zugriffsmodus + ressource), S: Sitzungen
-
UA U x R, PA R x P, user: S → U, roles: S →
-
S erlauben Least-Privilege Prinzip: u kann in mehreren s aktiv sein und ver r haben
-
Hierarchie: Halbordnung (übergeordnete hat alle P der Unterrolle)
-
+: flexibler Rollenwechsel möglich, Abb von Geschäftsprozessen / Organisationsstrukturen
-
keine Unterstützung vib Zweckbindung, Bedingungen, Verpflichtungen (aus BDSG) → P-RBAC
-
-
Attribute Based Access Controll (ABAC)
-
Attribute: Subjekt, Ressource, Umgebung; zur Laufzeit
-
mächtig aber wegen Komplexität schwer handhabbar
-
XACML
-
eXtensible Access Control Markup Language, standardisiert Nachrichten-,Regel-,Policyformate + Architektur
-
"Who can access what under what conditions and for what purpose → policy-basiert
-
Anforderungen: Geltungsbereic alle referenzierbaren Objekte, Bindings für existierende Protokolle, Erweiterbarkeit, Interoperabilität
-
Policy-Struktur: Policy Set (Target, Policy, PS) ⇐ Policy (Target, Rule) ⇐ Rule (Target, Effect, Condition)
-
Komponenten
-
Policy Enforcement Point (PEP): Zugriffskontrolle durchführen + DR stellen für Autorisationsentscheidung
-
Policy Decision Point (PDP): Evaluierung von anwendbaren Policies + Zugriffsentscheidung
-
Policy Administration Point (PAP): Erstellung von Policies / Satz von Policies
-
Policy Information Point (PIP): Quelle für Attributwerte
-
-
Context: Core durch XACML Context von Anwendungsumgebung isoliert, als XML Schema definiert
-
Profile für ABAC, RBAC und SAML