Sicherheitsparadigmen und Modelle
konkrete Sicherheitsmodelle
Literatur: Bell, D.D. and L.J. La Padula (1974). Secure Computer System: Unified Exposition and Multics Interpretation, ESD-TR-75-306. Bedford, MA: ESD/AFSC, Hanscom AFB
- Subjekte - Objekte
- verschiedene Geheimhaltungsstufen: frei - vertraulich - geheim - strenggeheim
- Regeln:
- No Read up / simplesecurity propery
- niedrig eingestufte Subjekte dürfen keine Objekte mit höherer Einstufung lesen
- No Write Down / *-Eigenschaft
- Subjekte dürfen nicht in Objekte von niedriger Einstufung schreiben
- Zugriffskontroll-Matrix
- Regelt, welches Subjekt auf welches Objekt zugreifen kann
Sicherheitsproblem: Kann ein Subjekt Zugriff auf ein Objekt erlangen
→ in allgemeinen unentscheidbar
- Unfälschbare Zeiger/Verweise auf Objekte (Zustand + Operationen)
- Zugriffsrechte
- Ein Object-Cabability-System wird zur Implementierung des Prinzips der Minimalen Autorität bevorzugt [WL2009]
- Der Sicherheitsmanager erzwingt die Sicherheitspolitik, indem er die Kommunikationsbeziehungen explizit herstellt [WL2009]
- Die Namen sind immer lokal, dies erlaubt mehrfache Instanziiering und feine Zugriffskontrolle, da der Zugriff explizit erlaubt werden muss. [WL2009] Anonyme Dienstbehinderung (Denail of Service) sind damit verhindert.
- [LW2009] A.L.,A.W.: "Taming Subsystems: Capabilities as Universal Resource Access Control in L4" 2009
- [LW2011] WargLackorzynski2011:
- beschreibt eine effiziente Implementierng in C++
Auswerten:
Google
Informatik- und Netzwerkverein Ravensburg e.V
Rudolf Weber