Zugriffskontrolle

  • Zuordnung + Durchsetzung von Berechtigungen (= Basis autorisierten Zugriff auf Ressourcen)

  • Zugriffskontrollmatrix

    • OtO_t: Menge der Objekte (Spalte), StS_t: Menge der Subjekte (Zeilen), MtM_t: Zugriffsrechte zu Zeitpunkt t

    • Problem: dünn besetzt

    • Bestimmung: Informationsflüsse + Modellierung (zB Bell-LaPadula, Chinese-Wall)

    • Berechtigungslisten (CL): subjektbezogene Sicht

    • Zugriffskontrollliste (ACL): objektbezogene Sicht, meist eingesetzt

    • +: einfache Zugriffsrechtsverwaltung, Rechterücknahme, Bestimmung berichtiger Subjekte für ein Objekt

    • -: bei langen Listen aufwändig, schlecht managebar (insb bei verteilten Systemen), meist keine Integritätssicherung

Ansätze

  • Discretionary Access Control (DAC)

    • benutzerbestimmte Zugriffskontrollstrategie, Verantwortung: "Eigentümer"-Prinzip

    • ZR auf Basis einzelner Objekte (→ lokal), Gefahr: Inkonsistente Strategien

    • Problem: Kontrolle von Informationsflüssen?

  • Mandatory Access Control (MAC)

    • systembestimmte (regelbasierte) Festlegungen spez Strategie

    • meist: DAC-Berichtigungen können MAC-Regeln nicht relaxieren, aber einschränken

    • Vorgehen: S + O in Sicherheitsklassen unterteilen + Zugriffsmodell

    • Bell-LaPaluda: 4 Sicherheitsklassen: unclassified - top secret, kein r falls höher, kein w falls niedriger

    • Chinese-Wall-Modell: nur Zugriff auf Ressource einziger Parte einer Interessenkonfliktklasse, indirekte Informationsflüsse vermeiden: w falls r und kein r auf Objekt anderer Firma

  • Role Based Access Control (RBAC)

    • Rolle = technische Umsetzung einer Gruppe → Komplexitätsreduktion

    • Bestandteile: U: Benutzer, R: Rolle (beschreibt Aufgabe), P: Berichtigungen (Zugriffsmodus + ressource), S: Sitzungen

    • UA \subset U x R, PA \subset R x P, user: S → U, roles: S → 2R2^R

    • S erlauben Least-Privilege Prinzip: u kann in mehreren s aktiv sein und ver r haben

    • Hierarchie: Halbordnung (übergeordnete hat alle P der Unterrolle)

    • +: flexibler Rollenwechsel möglich, Abb von Geschäftsprozessen / Organisationsstrukturen

    • keine Unterstützung vib Zweckbindung, Bedingungen, Verpflichtungen (aus BDSG) → P-RBAC

  • Attribute Based Access Controll (ABAC)

    • Attribute: Subjekt, Ressource, Umgebung; zur Laufzeit

    • mächtig aber wegen Komplexität schwer handhabbar

XACML

  • eXtensible Access Control Markup Language, standardisiert Nachrichten-,Regel-,Policyformate + Architektur

  • "Who can access what under what conditions and for what purpose → policy-basiert

  • Anforderungen: Geltungsbereic alle referenzierbaren Objekte, Bindings für existierende Protokolle, Erweiterbarkeit, Interoperabilität

  • Policy-Struktur: Policy Set (Target, Policy, PS) ⇐ Policy (Target, Rule) ⇐ Rule (Target, Effect, Condition)

  • Komponenten

    • Policy Enforcement Point (PEP): Zugriffskontrolle durchführen + DR stellen für Autorisationsentscheidung

    • Policy Decision Point (PDP): Evaluierung von anwendbaren Policies + Zugriffsentscheidung

    • Policy Administration Point (PAP): Erstellung von Policies / Satz von Policies

    • Policy Information Point (PIP): Quelle für Attributwerte

  • Context: Core durch XACML Context von Anwendungsumgebung isoliert, als XML Schema definiert

  • Profile für ABAC, RBAC und SAML

results matching ""

    No results matching ""