• Nenhum resultado encontrado

(Monitor de referências) olicy nforcement oint. olicy ecision oint

N/A
N/A
Protected

Academic year: 2021

Share "(Monitor de referências) olicy nforcement oint. olicy ecision oint"

Copied!
14
0
0

Texto

(1)

Rui Joaquim Controlo de Acessos 1

Controlo de Acessos

Notas para a UC de “Segurança Informática”

Inverno de 10/11

Rui Joaquim (rjoaquim em cc.isel.ipl.pt)

(2)

Introdução

Controlo de acessos (autorização) é o processo de mediação de pedidos

a recursos (objectos) mantidos pelo sistema, decidindo se o pedido é

aceite ou não.

Motivações:

– Proteger o acesso a recursos (dados/serviços).

– Garantir a integridade dos recursos.

(3)

Rui Joaquim Controlo de Acessos 3

Arquitectura base

Propriedades do PEP:

– Não deve ser possível alterá-lo. – Não deve ser possível contorná-lo.

– Deve ser pequeno e estar confinado ao núcleo de segurança do sistema por forma a facilitar a verificação da sua correcção.

3

Sujeito

Objecto

olicy

nforcement

oint

olicy

ecision

oint

(Monitor de referências) Operação Dados/serviços

(4)

Introdução II

Componentes:

– Politica de segurança: define as regras do controlo de acessos.

– Modelo de segurança: formalização da forma de aplicação das políticas de

segurança.

– Mecanismos de segurança: funções de baixo nível (software/hardware) que

dão suporte à implementação de modelos e políticas de segurança.

(5)

Rui Joaquim Controlo de Acessos 5

Políticas, modelos e mecanismos

5

Políticas informais

Políticas formais de baixo nível

Mecanismo de decisão (PDP)

Modelo

Representação formal dos

requisitos de protecção. Possibilita provar sobre o cumprimento de propriedades de segurança

Conjunto de regras que obedecem ao modelo, representadas de forma a ser possível decidir por via de um

processo mecânico Processo humano

Compilador de políticas

Decisão (aceite ou não aceite)

Processo mecânico de decisão com base nas política de baixo nível

Conjunto de regras que obedecem ao modelo e que são passíveis de ser verificadas quanto à sua consistência “Os alunos de um semestre podem ver as notas dos

outros alunos nesse mesmo semestre”

(6)

Tipos de políticas de controlo de acessos

• Discricionárias: baseadas na identidade do sujeito e em regras que

definem o que cada sujeito pode (ou não) fazer. Em geral, as regras

são definidas pelo dono (owner) do recurso/objecto.

• Mandatórias: baseadas na identidade do sujeito e em regras que

definem o que cada sujeito pode (ou não) fazer. As regras são

definidas por uma autoridade central.

• Baseadas em papéis (roles): baseadas no papel que o utilizador

possui no sistema e em regras que definem o que os utilizadores que

pertencem a cada papel podem fazer.

Uma política de controlo de acesso pode ter aspectos de vários tipos

(7)

Rui Joaquim

(8)

Modelo Matriz de Acessos

Matriz de acessos.

– Define um triplo (S,O,A), onde:

• S é o conjunto de sujeitos. • O é o conjunto de objectos. • A é o conjunto de operações

• Mso é a matriz de operações, onde as linhas representam os sujeitos, as colunas os objectos e cada entrada M[s,o] as permissões do sujeito s sobre o objecto o.

File1 File2 File3 Program1

Alice read

write

read write

execute

Bob read read

write

Charlie read execute

write

Proposta inicial por Lampson (Protection, In 5th Princeton Symposium Information Science and Systems, 1971)

(9)

Rui Joaquim Controlo de Acessos 9

Implementação da matriz de acessos I

Tabela de autorização

Sujeito Permissão Objecto

Alice read File1

Alice write File1

Alice read File2

Alice write File2

Alice execute Program1

Bob read File1

Bob write File3

Bob read File3

Charlie read File2

Charlie execute Program1

(10)

Implementação da matriz de acessos II

Capacidades:

As permissões são guardadas junto dos sujeitos.

A capacidade (capability) de cada sujeito corresponde à sua linha na matriz:

– Alice capability: File1: read, write; File2: read, write; Program1: execute – Bob capability: File1: read; File3: read, write

– Charlie capability: File2: read; Program1: execute, write

Vantagens:

– Facilidade na obtenção das permissões associadas a um sujeito.

– Ao eliminar um sujeito elimina-se automaticamente todas as suas permissões. – Em ambientes distribuídos elimina a necessidade de múltiplas autenticações.

Desvantagens:

– Para saber quem tem acesso a um objecto é necessário pesquisar todas as capacidades. – Se a reutilização dos identificadores de objectos for possível é necessário, na eliminação de

um objecto, eliminar todas das permissões sobre o mesmo de todas as capacidades no sistema.

– A eliminação de capacidades pode ser problemática (especialmente no caso de politicas discricionárias)

(11)

Rui Joaquim Controlo de Acessos 11

Implementação da matriz de acessos III

Lista de controlo de acessos (ACL):

As permissões são guardadas junto dos objectos.

A ACL de cada objecto corresponde à sua coluna na matriz:

– ACL para File1: Alice: read,write; Bob: read – ACL para File2: Alice: read, write; Charlie: read – ACL para File3: Bob: read, write

– ACL para Program1: Alice: execute, Charlie: execute, write

Vantagens:

– Facilidade na obtenção das permissões associadas a um objecto.

– Ao eliminar um objecto elimina-se todas as permissões a ele associadas.

Desvantagens:

– Para saber todas as permissões de um sujeito é necessário pesquisar todas as ACLs. – Se a reutilização dos identificadores de sujeitos for possível é necessário, na

eliminação de um sujeito, eliminar todas das permissões do mesmo de todas as ACLs no sistema.

(12)

Permissões para grupos

• Motivação: facilitar a gestão de sujeitos,

agrupando sujeitos com permissões semelhantes num grupo.

• Os grupos funcionam como uma camada intermédia na definição de controlos de acesso.

• Regra geral as permissões são associadas aos grupos e não individualmente aos sujeitos.

• A verificação de controlo de acesso passa a ser feita em função do sujeito ser membro ou não de um grupo.

• Pode ser necessário “afinar” as permissões de um determinado sujeito dentro de um grupo com permissões ou permissões negativas para esse sujeito em particular. • Dependendo da política pode ser possível

definir hierarquias de grupos, bem como atribuir um sujeito a mais que um grupo. • Também é possível agrupar objectos?

S1 S2 S3 S4 S5 S6 O1 O2 O3 O4 O5 O6 G1 G2 Grupos Sujeitos Objectos

(13)

Rui Joaquim

Caso prático: Componentes para controlo de acessos

(Windows)

• Após login é atribuído ao utilizador um access token

– Em cada access token estão presentes security identifiers (SID) com a

identificação do utilizador e dos grupos a que pertence

• Após a criação de um objecto (recurso) é lhe associado um security

descriptor com:

– O SID do seu dono

– Discretionary Access Control List (DACL)

– System Access Control List (SACL) com a política do sistema para

auditar o acesso ao objecto e o “nível de integridade” do mesmo

• Uma ACL é uma lista de Access Control Entry (ACE), onde consta:

– SID (utilizador ou grupo), Permissão ou Negação, Acções

13 Segurança no Windows Vista

(14)

Controlo de acessos através de DACL

Thread A Thread B Access Token User 1 Group A Group B Access Token User2 GrupoA Object DACL ACE 1 Access Denied User 1

read, write, execute

ACE 2 Access allowed Group A write ACE 3 Access allowed Everyone read, execute

• Para determinar se o acesso é autorizado ou não, a DACL é

percorrida até à negação de uma das acções ou permissão de todas

as acções requeridas

Referências

Documentos relacionados

Neste exemplo, ao usuário criado seria marcado o grupo que acabamos de definir e, portanto, esse usuário "herdará" as permissões definidas neste grupo. Se necessário, também

• O próprio modelo RBAC pode ser utilizado para promover a descentralização do processo de gestão, estabelendo roles e permissões de administração. • As permissões

A troca recíproca de conhecimen- tos e a interdependência de resultados de desenvolvimento de produtos geram um benefício crucial para a criação de inovações: quanto maior for

Nossos novos shoppings, Uberlândia Shopping (Uberlândia), Boulevard Londrina Shopping (Londrina) e Passeio das Águas Shopping (Goiânia) continuaram a contribuir para o

n Caso não pertença ao grupo, são verificadas as permissões de acesso para os outros usuários..

Outra explicação para estas diferenças, em conjunto com a inversão do padrão de distribuição de prevalência de incapa- cidade auditiva entre os dois sexos, nas regiões

PRESIDENTE DA COMISSÃO CENTRAL ORGANIZADORA GRAYCIVANE GOMES DA SILVA LINDOSO.. COMISSÃO CENTRAL ORGANIZADORA WILSON FERNANDES

BCTL komesa atu halo publikasaun Relatóriu Estabilidade Finanseiru Kurtu prazu [2015] Médiu prazu [2018] Kontínua Kurtu prazu no kontínua Médiu prazu [2017] Medidas polítika