360 likes | 650 Views
Sicherheitsmodelle, Autorisierung und Zugriffskontrolle. Andre Beunink. Einleitung Zugriffskontrolle Sicherheitsmodelle Einbindung der Zugriffskontrollen. Sicherheitsmodelle, Autorisierung und Zugriffskontrolle. Andre Beunink. 1. Einleitung. IT-Sektor dient der Effizienzsteigerung
E N D
Sicherheitsmodelle, Autorisierung und Zugriffskontrolle Andre Beunink
Einleitung • Zugriffskontrolle • Sicherheitsmodelle • Einbindung der Zugriffskontrollen Sicherheitsmodelle, Autorisierung und Zugriffskontrolle Andre Beunink
1. Einleitung • IT-Sektor dient der Effizienzsteigerung • Entwicklung von Sicherheitsmechanismen schritt seit den 70er Jahren nur langsam voran • Interne und externe Angriffe auf Sicherheitslücken und somit auf das gesamte System • Datenverluste, Datenmanipulation, Datenspionage etc. • Umfangreiche Sicherheitspolitik ist unumgänglich • Geeignete Zugriffskontrollsysteme für große vernetzte Systeme fehlen • Notwendigkeit eines Modellwechsels wurde noch nicht erkannt Sicherheitsmodelle, Autorisierung und Zugriffskontrolle Andre Beunink
2. Zugriffskontrolle 2.1 Ziele der Zugriffskontrolle 2.2 Grundmodell Zugriffskontrolle 2.3 Zugriffsprotokollierung 2.4 Autorisierung Sicherheitsmodelle, Autorisierung und Zugriffskontrolle Andre Beunink
2.1 Ziele der Zugriffskontrolle • Vertraulichkeit: vor unbefugter Preisgabe schützen • Verfügbarkeit: Informationen stehen jederzeit zur Verfügung • Integrität: Daten sind vollständig und unverändert Sicherheitsmodelle, Autorisierung und Zugriffskontrolle Andre Beunink
2.2 Grundmodell Zugriffskontrolle • Grundlage für die klassischen Sicherheitsmodelle • Objekte (O), Subjekte (S) und Operatoren (P) als Hauptbestandteile • Ein Zugriffsweg lässt sich nun als Tripel <s, p, o> darstellen • Verbotene werden explizit genannt • Default permit • Erlaubte werden explizit erlaubt • Default deny Sicherheitsmodelle, Autorisierung und Zugriffskontrolle Andre Beunink
2.2 Grundmodell Zugriffskontrolle Subjekte Operatoren Objekte erlaubt verboten Sicherheitsmodelle, Autorisierung und Zugriffskontrolle Andre Beunink
2.3 Zugriffsprotokollierung • Erfasst und registriert Benutzer und speichert deren Aktivitäten zur Überprüfung und Analyse • Daten liefert der Referenz-Monitor, der bestimmten Anforderungen entsprechen muss • Systemadministrator kann anormale Verhaltensweisen untersuchen • Intrusion Detection Systeme (passiv oder aktiv) Sicherheitsmodelle, Autorisierung und Zugriffskontrolle Andre Beunink
2.4 Autorisierung • Benutzerbestimmte Zugriffskontrolle • Discretionary Access Control (DAC) • Systembestimmte Zugriffskontrolle • Mandatory Access Control (MAC) • Rollenbasierte Zugriffskontrolle • Role Based Access Control (RBAC) Sicherheitsmodelle, Autorisierung und Zugriffskontrolle Andre Beunink
Einleitung • Zugriffskontrolle • Sicherheitsmodelle • Einbindung der Zugriffskontrollen Sicherheitsmodelle, Autorisierung und Zugriffskontrolle Andre Beunink
3. Sicherheitsmodelle 3.1 Anforderungen und Bedeutung 3.2 Klassische Modelle 3.2.1Zugriffsmatrix 3.2.2 Bell-LaPadula Modell 3.2.3 Rollenbasierte Zugriffskontrolle (RBAC) Sicherheitsmodelle, Autorisierung und Zugriffskontrolle Andre Beunink
3.1 Anforderungen und Bedeutung • Sicherheit in IT-Systeme ist nicht zählbar oder messbar • Angriffe kann man simulieren • Sicherheitseigenschaften formal beweisen • Präzise und eindeutig • genau definiert • einfach und abstrakt • Offensichtliche Abbildung darstellen Sicherheitsmodelle, Autorisierung und Zugriffskontrolle Andre Beunink
3.1 Anforderungen und Bedeutung Anforderungen des BSI • Anforderungskatalog soll den Anforderungen der ITSEC und CC entsprechen • Spezifikation • Interpretation • Verifizierbar Sicherheitsmodelle, Autorisierung und Zugriffskontrolle Andre Beunink
3.2.1 Zugriffsmatrix Rechtevergabe über Eigentümer-, Besitzer- oder über das Administratorprinzip Speichermethoden • Subjektorientierte Speicherung (ausweisorientiert, capability-oriented) • Speicherung beim Stammdatensatz des Subjekts • Objektorientierte Speicherung • Speicherung im Beschreibungsdatenfeld des Objektes • Operatororientierte Speicherung • Speicherung im Referenzmonitor Sicherheitsmodelle, Autorisierung und Zugriffskontrolle Andre Beunink
3.2.1 Zugriffsmatrix Gruppierung • Große Objekt- und Subjektgruppen führen zu Schwierigkeiten in der Verwaltung • Gruppierungen von Subjekten in z.B. in Administrator, Manager, Mitarbeiter und Hilfsarbeiter • Gruppierungen von Objekten z.B. in Abteilungsdaten, Konzerndaten… Sicherheitsmodelle, Autorisierung und Zugriffskontrolle Andre Beunink
3.2.1 Zugriffsmatrix Bewertung • Am häufigsten verwendetes Modell • Flexible Nutzbarkeit • Einschränkung durch komplexe Algorithmen denkbar • Keine Möglichkeit den Informationsfluss von Objekt zu Objekt (Subjekt) zu beschreiben • Anforderungen zur Vertraulichkeit und Integrität werden nicht berücksichtigt Sicherheitsmodelle, Autorisierung und Zugriffskontrolle Andre Beunink
3.2.2 Bell-LaPadula Modell • Schutz der Vertraulichkeit steht im Vordergrund • Regelt den Informationsfluss • Sicherheitsgruppen: Sicherheitsmodelle, Autorisierung und Zugriffskontrolle Andre Beunink
3.2.2 Bell-LaPadula Modell Sicherheitsmodelle, Autorisierung und Zugriffskontrolle Andre Beunink
3.2.2 Bell-LaPadula Modell Sicherheitsmodelle, Autorisierung und Zugriffskontrolle Andre Beunink
3.2.2 Bell-LaPadula Modell • Bewertung • Sukzessive Höherstufung von Informationen • Blindes Schreiben • Integrität und Verfügbarkeit unberücksichtigt • Anwendungsbereich eng gesteckt • Für Vertraulichkeit in offenen Systemen nicht geeignet, da für geschlossene Systeme entwickelt Sicherheitsmodelle, Autorisierung und Zugriffskontrolle Andre Beunink
3.2.4 Rollenbasierte Zugriffskontrolle • Role-Based Access Control, kurz RBAC • Weiterentwicklung des Gruppenkonzepts • Rechtezuordnung unabhängig von Benutzerzuordnung • Rechte werden in Rollen zusammen gefasst • Sicherheitsadministrator vergibt Rechte • System wird zeitstabiler • Minimales Rechteprinzip • Eine Rolle kann mehreren Subjekten und einem Subjekt können mehrere Rollen zugeordnet werden • Hierarchische RBAC (Rollenhierarchie) Sicherheitsmodelle, Autorisierung und Zugriffskontrolle Andre Beunink
3.2.4 Rollenbasierte Zugriffskontrolle Role-Engineering Sicherheitsmodelle, Autorisierung und Zugriffskontrolle Andre Beunink
3.2.4 Rollenbasierte Zugriffskontrolle Bewertung • Zielsetzung nicht klar definiert • Sowohl auf Integrität als auch auf Vertraulichkeit ausgerichtet • Lässt sich in eine Vielzahl von Systemen mit Zugriffsmatrix integrieren • Rollen können benutzt werden, um abstrakte Beschreibungen der Zugriffsrechte in Form von Zertifikaten und Autorisierungsschlüssel zu bilden Sicherheitsmodelle, Autorisierung und Zugriffskontrolle Andre Beunink
Einleitung • Zugriffskontrolle • Sicherheitsmodelle • Einbindung der Zugriffskontrollen
4. Einbindung der Zugriffskontrollen 4.1 Einbindung in Client-Server Architekturen 4.1.1 Server-Pull Zugriffskontrolle 4.1.2 Client-Pull Zugriffskontrolle 4.1.3 Proxy-basierte Zugriffskontrolle 4.1.4 Zugriffskontrolle durch Remote- Administration 4.2 Apache-Web Server Sicherheitsmodelle, Autorisierung und Zugriffskontrolle Andre Beunink
4.1 Einbindung in Client-Server Architekturen • Schwierig in Altsystemegeeignete, auf große Netzwerke ausgerichtete Zugriffskontrollsysteme einzubinden • Unterschiedlichste Zugriffskontrollen auf unterschiedlichster Weise implementiert • Zukunftssicherheit ist zu gewährleisten • Alle hier vorgestellten Beispiele gehen von einem zentralen Access Control Service aus Sicherheitsmodelle, Autorisierung und Zugriffskontrolle Andre Beunink
Monolithisches AWS Monolithisches AWS Client Client Server Server Dienstanfragen Dienstanfragen Access Control Server Access Control Server ACP Zugriffskontrollanfragen ACP Zugriffskontrollanfrage 4.1.1 Server-Pull Zugriffskontrolle Sicherheitsmodelle, Autorisierung und Zugriffskontrolle Andre Beunink
Zertifikatübergabe Client Server Dienstanfragen Zertifikat Generierung Access Control Server 4.1.2 Client-Pull Zugriffskontrolle Sicherheitsmodelle, Autorisierung und Zugriffskontrolle Andre Beunink
Proxy Server Client Server ACP Zugriffskontrollanfragen Access Control Server 4.1.3 Proxy-basierte Zugriffskontrolle Sicherheitsmodelle, Autorisierung und Zugriffskontrolle Andre Beunink
Monolithisches AWS Client Server Dienstanfragen Access Control Server AC-Translation Modul Administration der Zugriffskontrolle 4.1.4 Zugriffskontrolle durch Remote-Administration Sicherheitsmodelle, Autorisierung und Zugriffskontrolle Andre Beunink
4.2 Apache-Web Server • Daten sind im Internet nicht für jedermann bestimmt, daher Zugriffskontrollprozeduren durchlaufen • Schutzobjekte des Web-Servers sind eng an das vom Betriebssystem zur Verfügung gestellte Dateisystem gekoppelt • Apache-Web-Server stellt allerdings ein eigenes Zugriffskontrollsystem bereit • Zugang lässt sich für bestimmte Nachfrager (Nutzer, Gruppen) freischalten • Zugriffskontrolle folgt dem Grundmodell des Zugriffsmatrixansatzes, erweitert durch Gruppenbildung und Vererbung von Gruppenrechten Sicherheitsmodelle, Autorisierung und Zugriffskontrolle Andre Beunink
Fazit • Sicherheitsmodelle sind nicht wirklich geeignet für vernetzte Systeme • Hoher Entwicklungsbedarf • E-commerce • Wirtschaft muss umdenken